(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2021-12-07
(45)【発行日】2022-01-12
(54)【発明の名称】安全で追跡可能な製造パーツ
(51)【国際特許分類】
G06Q 50/04 20120101AFI20220104BHJP
【FI】
G06Q50/04
(21)【出願番号】P 2018560870
(86)(22)【出願日】2017-05-19
(86)【国際出願番号】 US2017033667
(87)【国際公開番号】W WO2017201489
(87)【国際公開日】2017-11-23
【審査請求日】2019-01-18
(32)【優先日】2016-05-20
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2016-07-26
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2017-03-13
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】501188177
【氏名又は名称】ムーグ インコーポレーテッド
(74)【代理人】
【識別番号】110000855
【氏名又は名称】特許業務法人浅村特許事務所
(72)【発明者】
【氏名】スモール、ジョージ エル.
(72)【発明者】
【氏名】ファン オッス、ジェームズ エフ.
(72)【発明者】
【氏名】レゲノー、ジェームズ エイ.
(72)【発明者】
【氏名】ゲリエ、ポール ケイ.
【審査官】緑川 隆
(56)【参考文献】
【文献】米国特許出願公開第2016/0098723(US,A1)
【文献】特開2015-229311(JP,A)
【文献】特開2007-025738(JP,A)
【文献】米国特許出願公開第2015/0309502(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
付加製造製品の確認及び認証の方法であって、
第1のコンピューティング・デバイスによって、製品の少なくとも1つの顧客要件を顧客から受け取るステップと、
前記第1のコンピューティング・デバイスによって、前記製品の少なくとも1つの製造要件を前記少なくとも1つの顧客要件から開発するステップと、
前記第1のコンピューティング・デバイスによって、製品ジオメトリ・ファイル及び少なくとも1つのプリンタ・パラメータを前記製造要件から生成するステップと、
前記製品ジオメトリ・ファイルを反映した第1のトランザクションを前記第1のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップであって、前記分散型トランザクション・レジスタは、台帳のコピーをそれぞれ備えた複数のノードを含む、ステップと、
前記製品ジオメトリ・ファイルを使用して、製品を、前記プリンタ・パラメータを満たす3D付加プリンタによって印刷するステップと、
前記分散型トランザクション・レジスタから前記第1のトランザクションに関連付けられた第1の出力を取得するステップと、
第1の出力を取得する前記ステップ及び印刷する前記ステップに応答して、前記第1の出力を反映した固有のコードを生成するステップと、
前記製品に前記固有のコードを組み込む又は添付するステップと、
前記製品の前記印刷及び前記第1の出力を反映した第2のトランザクションを、第2のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
前記分散型トランザクション・レジスタから前記第2のトランザクションに関連付けられた第2の出力を取得するステップと、
前記製品が前記製品ジオメトリ・ファイルに基づいて印刷されたということを前記固有のコード及び前記第2の出力によって確認するステップと
を含む、方法。
【請求項2】
前記製品の前記少なくとも1つの顧客要件が、品質パラメータ、材料組成要件、製品定義、製造要件及びIPアーティファクトから成るグループから選択される、請求項1に記載の方法。
【請求項3】
前記製品の前記少なくとも1つの製造要件が、製品サイズ、製品重量、製品強度、製品ジオメトリ、コンピュータ支援設計(CAD)ファイル、及びIPアーティファクトから成るグループから選択される、請求項1に記載の方法。
【請求項4】
前記製品ジオメトリ・ファイルが、付加製造ファイル又はステレオリソグラフィ・ファイルを含む、請求項1に記載の方法。
【請求項5】
前記分散型トランザクション・レジスタが、ブロックチェーンを含み、前記第1のトランザクションを記録する前記ステップが、前記ブロックチェーンの第1のブロックに前記第1のトランザクションを記録するステップを含む、請求項1に記載の方法。
【請求項6】
前記第1のトランザクションが、トランザクション・データ及び前記第1の出力を含む、請求項5に記載の方法。
【請求項7】
前記第1の出力が、ブロックチェーン・アドレスを含み、前記トランザクション・データが、前記製品ジオメトリ・ファイルを反映した暗号学的ハッシュ・ダイジェストを含む、請求項6に記載の方法。
【請求項8】
前記第2のトランザクションを記録する前記ステップが、前記ブロックチェーンの第2のブロックに前記第2のトランザクションを記録するステップを含む、請求項5に記載の方法。
【請求項9】
前記第2のトランザクションが、トランザクション・データ及び前記第2の出力を含む、請求項8に記載の方法。
【請求項10】
前記第2の出力がブロックチェーン・アドレスを含み、前記トランザクション・データが、前記製品の前記印刷を反映した暗号学的ハッシュ・ダイジェストを含む、請求項9に記載の方法。
【請求項11】
前記第1の出力を反映した前記固有のコードを前記製品に組み込む前記ステップが、前記固有のコードで前記製品を印刷する又は前記固有のコードで前記製品をエッチングするステップを含む、請求項1に記載の方法。
【請求項12】
少なくとも1つの3D付加プリンタ材料パラメータ及び少なくとも1つの3D付加プリンタ較正パラメータを前記少なくとも1つのプリンタ・パラメータとして前記製造要件から生成するステップと、
前記第1のトランザクションが前記少なくとも1つの3D付加プリンタ材料パラメータ及び前記少なくとも1つの3D付加プリンタ較正パラメータを反映するように、前記第1のトランザクションを前記分散型トランザクション・レジスタに記録するステップと、
前記製品ジオメトリ・ファイル及び前記少なくとも1つの3D付加プリンタ材料パラメータを使用して前記製品を、前記3D付加プリンタ較正パラメータを満たす前記3D付加プリンタで、印刷するステップと、
を含み、それによって、前記少なくとも1つの3D付加プリンタ材料パラメータ及び前記少なくとも1つの3D付加プリンタ較正パラメータが、前記製品が認証され得るように前記固有のコードで確認され得る、請求項1に記載の方法。
【請求項13】
前記少なくとも1つの3D付加プリンタ較正パラメータが、速度、電力、スキャン速度、及び供給速度から成るグループから選択される、請求項12に記載の方法。
【請求項14】
前記少なくとも1つの3D付加プリンタ材料パラメータが、アルミニウム、チタン、ステンレス・スチール、コバルト・クロム、インコネル、マルエージング鋼、ハステロイX、及び銅から成るグループから選択される、請求項12に記載の方法。
【請求項15】
前記分散型トランザクション・レジスタが、ブロックチェーンを含み、前記第1のトランザクションを記録する前記ステップが、前記ブロックチェーンの第1のブロックに前記第1のトランザクションを記録するステップを含む、請求項12に記載の方法。
【請求項16】
前記第1のトランザクションを記録する前記ステップが、前記製品ジオメトリ・ファイル、前記3D付加プリンタ較正パラメータ、及び前記3D付加プリンタ材料パラメータを反映したエントリを前記第1のブロックに記録するステップを含む、請求項15に記載の方法。
【請求項17】
前記製品の前記少なくとも1つの顧客要件を反映した第3のトランザクションを、第3のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
前記分散型トランザクション・レジスタから前記第3のトランザクションに関連付けられた第3の出力を取得するステップと、
前記製品の前記少なくとも1つの製造要件を反映し
た第4のトランザクションを、第4のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
前記分散型トランザクション・レジスタから前記第4のトランザクションに関連付けられた第4の出力を取得するステップと、
を含み、前記第4の出力が前記第3の出力を反映し、前記第1の出力が前記第4の出力を反映し、
それによって、前記製品の前記少なくとも1つの顧客要件及び前記製品の前記少なくとも1つの製造要件が、前記製品が認証され得るように前記固有のコードで確認され得る、請求項1に記載の方法。
【請求項18】
前記製品の前記少なくとも1つの顧客要件が、品質パラメータ、材料組成要件、製品定義、及び製造要件から成るグループから選択される、請求項17に記載の方法。
【請求項19】
前記製品の前記少なくとも1つの製造要件が、製品サイズ、製品重量、製品強度、及び製品ジオメトリから成るグループから選択される、請求項17に記載の方法。
【請求項20】
前記分散型トランザクション・レジスタが、ブロックチェーンを含み、前記第3のトランザクションを記録する前記ステップが、前記ブロックチェーンの第3のブロックに前記第3のトランザクションを記録するステップを含み、前記第4のトランザクションを記録する前記ステップが、前記ブロックチェーンの第4のブロックに前記第4のトランザクションを記録するステップを含む、請求項17に記載の方法。
【請求項21】
前記第2の出力を反映した前記固有のコードの前記製品への前記組み込み又は添付を反映した第5のトランザクションを、第5のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
前記分散型トランザクション・レジスタから前記第5のトランザクション及び前記第2の出力に関連付けられた第5の出力を取得するステップと、
前記製品を検査するステップと、
前記製品の前記検査を反映した第6のトランザクションを、第6のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
を含み、それによって、前記固有のコードの前記製品への前記組み込み又は添付と、前記製品の前記検査とが、前記分散型トランザクション・レジスタで確認され得る、請求項17に記載の方法。
【請求項22】
前記分散型トランザクション・レジスタがブロックチェーンを含み、前記第5のトランザクションを記録する前記ステップが、前記ブロックチェーンの第5のブロックに前記第5のトランザクションを記録するステップを含み、前記第6のトランザクションを記録する前記ステップが、前記ブロックチェーンの第6のブロックに前記第6のトランザクションを記録するステップを含む、請求項
21に記載の方法。
【請求項23】
前記分散型トランザクション・レジスタから前記第6のトランザクション及び前記第5の出力に関連付けられた第6の出力を取得するステップと、
エンド・ユーザに前記製品を引き渡すステップと、
前記製品の前記エンド・ユーザへの前記引渡しを反映した第7のトランザクションを第7のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
を含み、それによって、前記製品の前記エンド・ユーザへの前記引渡しが、前記分散型トランザクション・レジスタで確認され得る、請求項22に記載の方法。
【請求項24】
前記分散型トランザクション・レジスタから前記第7のトランザクション及び前記第6の出力に関連付けられた第7の出力を取得するステップと、
最終使用のために前記製品をインストールするステップと、
最終使用のための前記製品の前記インストールを反映した第8のトランザクションを第8のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
を含み、それによって、最終使用のための前記製品の前記インストールが、前記分散型トランザクション・レジスタで確認され得る、請求項23に記載の方法。
【請求項25】
前記分散型トランザクション・レジスタがブロックチェーンを含み、前記第7のトランザクションを記録する前記ステップが、前記ブロックチェーンの第7のブロックに前記第7のトランザクションを記録するステップを含み、前記第8のトランザクションを記録する前記ステップが、前記ブロックチェーンの第8のブロックに前記第8のトランザクションを記録するステップを含む、請求項24に記載の方法。
【請求項26】
前記分散型トランザクション・レジスタから、前記第1のトランザクション及び前記第2のトランザクションを反映したトランザクション記録を生成するステップを含む、請求項1に記載の方法。
【請求項27】
前記製品に組み込まれた又は添付された前記固有のコードをコンピューティング・デバイスによってスキャンするステップと、
前記コードが前記分散型トランザクション・レジスタの前記第2の出力に関連付けられていることを前記コンピューティング・デバイスによって確認するステップと、
少なくとも1つの現トランザクション・データを前記コンピューティング・デバイスによって取得するステップと、
前記確認及び前記少なくとも1つの現トランザクション・データに基づいて、前記製品が本物であると判定するステップと、
を含む、請求項1に記載の方法。
【請求項28】
製品の少なくとも1つの顧客要件と、
前記少なくとも1つの顧客要件から開発された前記製品の少なくとも1つの製造要件と、
前記製造要件から生成された製品ジオメトリ・ファイルと、
前記製品ジオメトリ・ファイルを反映した第1のトランザクションを有する分散型トランザクション・レジスタであって、前記分散型トランザクション・レジスタは、台帳をそれぞれ備えた複数のノードを含む、分散型トランザクション・レジスタと、
を備え、
前記分散型トランザクション・レジスタが、プリンタ・パラメータを満たす付加プリンタでの前記製品の印刷を反映した第2のトランザクションを有し、
それによって、前記製品の前記製品ジオメトリ・ファイル及び前記印刷が、前記製品が前記製品ジオメトリ・ファイルに基づいて印刷されたということを固有のコードで確認され得り、前記固有のコードは、前記第1のトランザクションに関連付けられている出力に基づいている、データベース・システム。
【請求項29】
分散型トランザクション台帳をそれぞれ記憶する複数のノード・サーバを有するサーバ・ネットワークと通信するように構成された第1のコンピューティング・デバイスと、
前記分散型トランザクション台帳をそれぞれ記憶する前記複数のノード・サーバを有する前記サーバ・ネットワークと通信するように構成された第2のコンピューティング・デバイスと、
製品を印刷するための3D付加プリンタと、
製品にコードを組み込む又は添付するための機構と、
を備え、
それによって、前記第1のコンピューティング・デバイスが、製品の少なくとも1つの製造要件から生成された製品ジオメトリ・ファイルを反映した第1のトランザクションを前記分散型トランザクション台帳に記録するように構成されており、
それによって、前記3D付加プリンタが、前記製品ジオメトリ・ファイルを使用して前記製品を印刷するように構成されており、
前記第1の、第2の又は第3のコンピューティング・デバイスのうちの1つが、前記第1のトランザクションを反映する固有の製品コードを生成するように構成されており、
それによって、前記機構が、前記製品の前記印刷及び前記第1のトランザクションを反映した前記固有の製品コードを前記製品に組み込む又は添付するように構成されており、
それによって、前記第2のコンピューティング・デバイスが、前記製品の前記印刷を反映した第2のトランザクションを前記分散型トランザクション・レジスタに記録するように構成されており、
それによって、前記製品ジオメトリ・ファイルが、前記製品が前記製品ジオメトリ・ファイルに基づいて印刷されたということを前記固有のコード及び前記第2のトランザクションからの出力で確認され得る、コンピュータ・システム。
【請求項30】
前記3D付加プリンタが、前記製品に前記固有の製品コードを組み込む又は添付するための前記機構を備える、請求項
29に記載のコンピュータ・システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、製造に関し、より詳細には、製造されたパーツをその製品ライフサイクルを通して追跡し、一連の認証トランザクションをデジタルの分散型台帳に記録するシステムに関する。
【背景技術】
【0002】
「System and Method for Block-Chain Verification of Goods」と題された特許文献1は、製品に添付されたコードからアドレスをコード・スキャナを使用してコンピューティング・デバイスによってスキャンすることと、トランザクション・レジスタに記録された暗号通貨トランザクションにそのアドレスが関連付けられていることをコンピューティング・デバイスによって確認することと、少なくとも1つの現トランザクション・データをコンピューティング・デバイスによって取得することと、その確認及び少なくとも1つの現トランザクション・データに基づいて、製品が本物であると判定することとを含む、方法を対象とする。
【0003】
「System and Method for Block-Chain Verification of Goods」と題された特許文献2はまた、第1のアドレスを第1のコンピューティング・デバイスによって取得することと、第1のコンピューティング・デバイスによって第1のアドレスを第1の製品に添付される第1のコードにエクスポートすることと、第1のアドレスに対する第1の暗号通貨トランザクションを第1のコンピューティング・デバイスによってトランザクション・レジスタにおいてファイルすることと、第1の製品に添付された第1のコードからスキャンされた第1のアドレスをコード・スキャナから第2のコンピューティング・デバイスによって受信することと、第1のアドレスを使用して、トランザクション・レジスタにおいて第1の暗号通貨トランザクションを第2のコンピューティング・デバイスによって確認することと、その確認に基づいて、第1の製品が本物であると第2のコンピューティング・デバイスによって識別することとを含む、方法を対象とする。
【先行技術文献】
【特許文献】
【0004】
【文献】米国特許出願公開第2016/0098723号明細書
【文献】米国特許出願公開第2016/0098730号明細書
【発明の概要】
【0005】
単に例示を目的とし、限定するためではなく、本開示の実施例の対応するパーツ、部分及び表面を説明的に参照すると、本開示の例示的実施例が、製品(101)についての少なくとも1つの顧客要件を顧客(19)から受け取るステップと、製品の少なくとも1つの製造要件(37)を少なくとも1つの顧客要件から開発するステップ(210)と、製品ジオメトリ・ファイル(125)及び少なくとも1つのプリンタ・パラメータ(119、120、121、122、128、130)を製造要件から生成するステップ(218、228、236、254)と、製品ジオメトリ・ファイルを反映した第1のトランザクション(90c)を分散型トランザクション・レジスタ(17)に第1のコンピューティング・デバイス(27a)によって記録するステップ(225、234、243、260)と、製品ジオメトリ・ファイルを使用して製品(132)をプリンタ・パラメータに合った3D付加プリンタ(31)で印刷するステップ(262)と、分散型トランザクション・レジスタから第1のトランザクションに関連付けられた第1の出力(84c)を取得するステップと、第1の出力を反映した固有のコード(129)を生成するステップ(306)と、固有のコードを製品に組み込む又は添付するステップ(274)と、製品の印刷及び第1の出力を反映した第2のトランザクション(90i)を分散型トランザクション・レジスタに第2のコンピューティング・デバイス(27b)によって記録するステップ(271、281)と、分散型トランザクション・レジスタから第2のトランザクションに関連付けられた第2の出力(84i)を取得するステップとを含み、それによって、製品の製品ジオメトリ・ファイル及び印刷が、製品を認証することができるように固有のコード及び第2の出力で確認され得る、付加製造製品の確認及び認証のための方法を提供している。
【0006】
製品の少なくとも1つの顧客要件が、品質パラメータ、材料組成要件、製品定義、製造要件及びIPアーティファクト(105)から成るグループから選択され得る。製品の少なくとも1つの製造要件が、製品サイズ、製品重量、製品強度、製品ジオメトリ(109)、コンピュータ支援設計(CAD:computer aided design)ファイル(108)、材料要件(110)、及びIPアーティファクト(106)から成るグループから選択され得る。製品ジオメトリ・ファイルは、付加製造ファイル又はステレオリソグラフィ・ファイル(125)を含み得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第1のトランザクションを記録するステップは、ブロックチェーンの第1のブロックに第1のトランザクションを記録するステップを含み得る。第1のトランザクションは、トランザクション・データ及び第1の出力を含み得る。第1の出力は、ブロックチェーン・アドレスを含み得、トランザクション・データは、製品ジオメトリ・ファイルを反映した暗号学的ハッシュ・ダイジェストを含み得る。第2のトランザクションを記録するステップは、ブロックチェーンの第2のブロックに第2のトランザクションを記録するステップを含み得る。第2のトランザクションは、トランザクション・データ及び第2の出力を含み得る。第2の出力は、ブロックチェーン・アドレスを含み得、トランザクション・データは、製品の印刷を反映した暗号学的ハッシュ・ダイジェストを含み得る。第1の出力を反映した固有のコードを製品に組み込むステップは、固有のコードで製品を印刷する又は固有のコードで製品をエッチングするステップを含み得る。
【0007】
本方法は、以下のステップ:少なくとも1つの3D付加プリンタ材料パラメータ(122)及び少なくとも1つの3D付加プリンタ較正パラメータ(119)を少なくとも1つのプリンタ・パラメータとして製造要件から生成するステップと、第1のトランザクションが少なくとも1つの3D付加プリンタ材料パラメータ及び少なくとも1つの3D付加プリンタ較正パラメータを反映するように、第1のトランザクションを分散型トランザクション・レジスタに記録するステップ(234、243)と、製品ジオメトリ・ファイル及び少なくとも1つの3D付加プリンタ材料パラメータを使用して製品を、3D付加プリンタ較正パラメータに合う3D付加プリンタで、印刷するステップを含み得、それにより、製品を認証することができるように、少なくとも1つの3D付加プリンタ材料パラメータ及び少なくとも1つの3D付加プリンタ較正パラメータが、固有のコードで確認され得る。少なくとも1つの3D付加プリンタ較正パラメータは、速度、電力、スキャン速度、及び供給速度から成るグループから選択され得る。少なくとも1つの3D付加プリンタ材料パラメータは、アルミニウム、チタン、ステンレス・スチール、コバルト・クロム、インコネル、マルエージング鋼、ハステロイX、及び銅から成るグループから選択され得る。分散型トランザクション・レジスタは、ブロックチェーンを含むことができ、第1のトランザクションを記録するステップは、ブロックチェーンの第1のブロックに第1のトランザクションを記録するステップを含み得る。第1のトランザクションを記録するステップは、製品ジオメトリ・ファイル、3D付加プリンタ較正パラメータ、及び3D付加プリンタ材料パラメータを反映したエントリを第1のブロックに記録するステップを含み得る。
【0008】
本方法は、以下のステップ:製品の少なくとも1つの顧客要件を反映した第3のトランザクション(90a)を分散型トランザクション・レジスタに第3のコンピューティング・デバイスによって記録するステップ(208)と、分散型トランザクション・レジスタから第3のトランザクションに関連付けられた第3の出力を取得するステップと、製品の少なくとも1つの製造要件を反映した第4のトランザクション(90b)を第4のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップ(216)と、分散型トランザクション・レジスタから第4のトランザクションに関連付けられた第4の出力を取得するステップを含み得、第4の出力は第3の出力を反映し、第1の出力は第4の出力を反映し、製品を認証することができるように、製品の少なくとも1つの顧客要件及び製品の少なくとも1つの製造要件が、固有のコードで確認され得る。製品の少なくとも1つの顧客要件は、品質パラメータ、材料組成要件、製品定義、製造要件及びIPアーティファクトから成るグループから選択され得る。製品の少なくとも1つの製造要件は、製品サイズ、製品重量、製品強度、製品ジオメトリ、コンピュータ支援設計ファイル、材料要件、及びIPアーティファクトから成るグループから選択され得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第3のトランザクションを記録するステップは、ブロックチェーンの第3のブロックに第3のトランザクションを記録するステップを含み得、第4のトランザクションを記録するステップは、ブロックチェーンの第4のブロックに第4のトランザクションを記録するステップを含み得る。本方法は、以下のステップ:第2の出力を反映した固有のコードの製品への組み込み又は添付を反映した第5のトランザクション(90j)を第5のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップ(281)と、分散型トランザクション・レジスタから第5のトランザクション及び第2の出力に関連付けられた第5の出力を取得するステップと、製品を検査するステップ(283)と、製品の検査を反映した第6のトランザクション(90k)を第6のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップ(292)を含み得、それにより、固有のコードの製品への組み込み又は添付と製品の検査とが、分散型トランザクション・レジスタで確認され得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第5のトランザクションを記録するステップは、ブロックチェーンの第5のブロックに第5のトランザクションを記録するステップを含み得、第6のトランザクションを記録するステップは、ブロックチェーンの第6のブロックに第6のトランザクションを記録するステップを含み得る。本方法は、以下のステップ:分散型トランザクション・レジスタから第6のトランザクション及び第5の出力に関連付けられた第6の出力を取得するステップと、エンド・ユーザに製品を引き渡すステップと、エンド・ユーザへの製品の引渡しを反映した第7のトランザクション(90L)を第7のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップ(304)を含み得、それにより、エンド・ユーザへの製品の引渡しが、分散型トランザクション・レジスタで確認され得る。本方法は、分散型トランザクション・レジスタから第7のトランザクション及び第6の出力に関連付けられた第7の出力を取得するステップ、最終使用のために製品をインストールするステップ、最終使用のための製品のインストールを反映した第8のトランザクションを第8のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップを含み得、それにより、最終使用のための製品のインストールが、分散型トランザクション・レジスタで確認され得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第7のトランザクションを記録するステップは、ブロックチェーンの第7のブロックに第7のトランザクションを記録するステップを含み得、第8のトランザクションを記録するステップは、ブロックチェーンの第8のブロックに第8のトランザクションを記録するステップを含み得る。
【0009】
本方法は、分散型トランザクション・レジスタから第1のトランザクション及び第2のトランザクションを反映したトランザクション記録を生成するステップを含み得る。本方法は、以下のステップ:製品に組み込まれた又は添付された固有のコードをコンピューティング・デバイスによってスキャンするステップ(310)と、コードが分散型トランザクション・レジスタの第2の出力に関連付けられていることをコンピューティング・デバイスによって確認するステップ(41)と、少なくとも1つの現トランザクション・データ(85)をコンピューティング・デバイスによって取得するステップと、確認及び少なくとも1つの現トランザクション・データに基づいて、製品が本物であると判定するステップ(306)を含み得る。
【0010】
本開示のもう1つの例示的実施例は、以下:製品の少なくとも1つの顧客要件、少なくとも1つの顧客要件から開発された製品の少なくとも1つの製造要件、製造要件から生成された製品ジオメトリ・ファイル、製品ジオメトリ・ファイルを反映した第1のトランザクションを有する分散型トランザクション・レジスタ、プリンタ・パラメータに合った付加プリンタでの製品の印刷を反映した第2のトランザクションを有する分散型トランザクション・レジスタを備えるデータベース・システムを用意し、それにより、製品を認証することができるように、製品の製品ジオメトリ・ファイル及び印刷が、固有のコードで確認され得る。
【0011】
本開示のもう1つの例示的実施例は、以下:分散型トランザクション台帳(17)を記憶した複数のノード・サーバ(14)を有するサーバ・ネットワーク(16)と通信するように構成された第1のコンピューティング・デバイス、分散型トランザクション台帳を記憶する複数のノード・サーバを有するサーバ・ネットワークと通信するように構成された第2のコンピューティング・デバイス、製品に印刷するための3D付加プリンタ(31)、製品にコードを組み込む又は添付するための機構を備えるコンピュータ・システムを用意し、それにより、第1のコンピューティング・デバイスは、製品の少なくとも1つの製造要件から生成された製品ジオメトリ・ファイルを反映した第1のトランザクションを分散型トランザクション・レジスタに記録するように構成され、3D付加プリンタは、製品ジオメトリ・ファイルを使用して製品に印刷するように構成され、第1のコンピューティング・デバイス、第2のコンピューティング・デバイス又は第3のコンピューティング・デバイスのうちの1つが、第1のトランザクションを反映した固有の製品コードを生成するように構成され、その機構は、第1のトランザクションを反映した固有の製品コードを製品に組み込む又は添付するように構成され、第2のコンピューティング・デバイスは、製品の印刷を反映した第2のトランザクションを分散型トランザクション・レジスタに記録するように構成され、それにより、製品を認証することができるように、製品ジオメトリ・ファイルが、固有のコード及び第2のトランザクションからの出力で確認され得る。3D付加プリンタは、製品に固有の製品コードを組み込む又は添付する機構を備え得る。
【0012】
本開示のもう1つの例示的実施例は、確認する方法を提供し、本方法は以下:(a)複数の製品の各々が、製品情報を記憶した関連付けられた分散型トランザクション・レジスタを有する、複数のエンティティ(35、36)から複数の製品を受け取るステップと、(b)分散型トランザクション・レジスタから製品情報を決定するステップと、(c)製品情報を集約するステップを含む。製品情報は、製品要件(101)、製品工程(62)又は材料(61)、製品保管(63)、製品報酬(64)、及び製品知的財産(106)のうちの少なくとも1つを含み得る。分散型トランザクション・レジスタは、非公開デジタル台帳及び公開デジタル台帳のうちの1つでもよい。本方法はさらに、集約された製品情報及び最終製品を第三者(29)に転送するステップを含み得、最終製品は、複数の製品の組合せでもよい。本方法はさらに、複数の製品を受け取る前に、製品情報を記憶した分散型トランザクション・レジスタへのアクセスを受け取るステップを含み得る。
【0013】
本開示のもう1つの例示的実施例は確認用の装置を用意し、本装置は以下:少なくとも1つのプロセッサとコンピュータ・プログラム命令を記憶した少なくとも1つのメモリ、コンピュータ・プログラム命令を有する少なくとも1つのメモリは、本装置に少なくとも以下を行わせるように、少なくとも1つのプロセッサと構成され得る:複数のエンティティから複数の製品を受け取ったことに応答して、分散型トランザクション・レジスタから製品情報を決定することであって、複数の製品の各々が、製品情報を記憶した関連する分散型トランザクション・レジスタを有する、決定することと、製品情報を集約することとを備える。製品情報は、製品要件、製品工程又は材料、製品保管、製品報酬、及び製品知的財産のうちの少なくとも1つを含み得る。コンピュータ・プログラム命令を有する少なくとも1つのメモリは、少なくとも複数の製品を受け取る前に、製品情報を記憶した分散型トランザクション・レジスタへのアクセスを本装置にさらに受け取らせるように、少なくとも1つのプロセッサと構成され得る。分散型トランザクション・レジスタは、非公開デジタル台帳及び公開デジタル台帳のうちの1つでもよい。
【0014】
本開示のもう1つの例示的実施例は、コンピュータ・プログラム命令を有形に含む非一時的コンピュータ可読媒体を用意し、このコンピュータ・プログラム命令は、プロセッサによって実行されると、プロセッサに少なくとも以下:それらの複数の製品を複数のエンティティから受け取ったことに応答して分散型トランザクション・レジスタから製品情報を決定することであって、複数の製品の各々が、製品情報を記憶した関連付けられた分散型トランザクション・レジスタを有する、決定することと、製品情報を集約することとを行わせる。製品情報は、製品要件、製品工程又は材料、製品保管、製品報酬、及び製品知的財産のうちの少なくとも1つを含み得る。プロセッサにさらに、複数の製品を受け取る前に、製品情報を記憶した分散型トランザクション・レジスタへのアクセスを得ることを行わせることができる。分散型トランザクション・レジスタは、非公開デジタル台帳及び公開デジタル台帳のうちの1つでもよい。
【0015】
本開示のもう1つの例示的実施例は、製品の少なくとも1つの顧客要件を顧客から受け取るステップと、少なくとも1つのIPアーティファクトを開発するステップと、少なくとも1つの製造要件を導出するステップと、製品の製品ジオメトリ・ファイルを生成するステップと、IPアーティファクト及び製造要件を包含した製品ジオメトリ・ファイルの証明を反映した第1のトランザクションを第1のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップと、第1のトランザクションを反映した第1の出力を取得するステップと、3Dプリンタで製品に印刷するステップと、製品の印刷及び第1の出力を反映した第2のトランザクションを第2のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップと、第2のトランザクションを反映した第2の出力を取得するステップと、第2の出力を反映した固有のコードを製品に組み込むステップとを含む、製造された製品の出所、確認、及び証明のための方法を提供し、それによって、製品が本物として認証され得るように、製品ジオメトリ・ファイル及び製品の印刷が固有のコードで確認され得る。
【0016】
本開示のもう1つの例示的実施例は追跡の方法を提供し、本方法は以下:(a)情報をパーツと関連付けるステップであって、情報が、品目において具体化された特許、発明、商標、著作権、著作成果物、又はノウハウのうちの少なくとも1つを含む、ステップと、(b)データベース内にパーツの関連情報を記録するステップとを含み、この記録するステップは、データベース内で関連情報を暗号化するステップと、そのパーツに固有の識別子を割り当てるステップとをさらに含み得る。データベースは、公開台帳又は非公開台帳でもよい。データベースは、PLMでもよい。本方法はさらに、パーツの記録された関連情報を暗号化するステップを含み得る。
【0017】
本開示のもう1つの例示的実施例は、データベース・システムを用意する。データベース・システムは、製品の少なくとも1つの顧客要件と、少なくとも1つのIPアーティファクトと、少なくとも1つの顧客要件から開発された製品の少なくとも1つの製造要件と、製造要件及び1つのIPアーティファクトから生成された製品ジオメトリ・ファイルとを含む。データベース・システムは、製品ジオメトリ・ファイルを反映した第1のトランザクションを有する分散型トランザクション・レジスタをさらに含み、この分散型トランザクション・レジスタは、少なくとも1つのプリンタ・パラメータに合う付加プリンタでの製品の印刷を反映した第2のトランザクションを有し、それにより、製品が本物として認証され得るように、製品ジオメトリ・ファイル及び製品の印刷が固有のコードで確認され得る。
【0018】
本開示のもう1つの例示的実施例は、その品目において具体化された特許、発明、商標、著作権、著作成果物、又はノウハウのうちの少なくとも1つを含む情報をパーツと関連付けるステップと、データベース内にそのパーツの関連情報を記録するステップとを含む、方法を提供し、この記録するステップは、データベース内で関連情報を暗号化するステップと、そのパーツに固有の識別子を割り当てるステップとをさらに含む。
【0019】
確認及び出所のための方法、装置、コンピュータ可読媒体、データベース・システム、及びコンピューティング・システムを提供することが、本開示の目的である。
【0020】
以下に本発明の実施例を説明するが、本開示は記載された実施例に限定されず、基本的原理を逸脱することなしに本発明の様々な修正形態が可能であることを理解されたい。したがって、本開示の範囲は、添付の特許請求の範囲によってのみ決定され得るものとする。
【図面の簡単な説明】
【0021】
【
図1】製造パーツの各トランザクションにおけるトレーサビリティ及び認証を有した、開示される仮想分散型インベントリ管理システム及び台帳の一実施例を示す概略図である。
【
図2】デジタル台帳にトランザクションを記録する一実施例の本方法のステップを開示するフローチャートである。
【
図3】暗号化されたトランザクション・データを第1のユーザから第2のユーザに送るための一実施例の本方法のステップを開示するフローチャートである。
【
図4】開示される仮想分散型台帳システムの主要な工程状態を開示するフローチャートである。
【
図5A】開示される仮想分散型台帳システムの一実施例の、主要工程状態と各状態の入出力とを開示する概略図である。
【
図5B】開示される仮想分散型台帳システムの一実施例の、主要工程状態と各状態の入出力とを開示する概略図である。
【
図6】顧客要件工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図7】設計実装要件工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図8】
図6に示す顧客要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図9】
図7に示す設計実装要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図10】製造前処理要件工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図11】パウダ調達及び仕入れ工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図12】マシン較正パラメータ生成工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図13】
図10に示す製造前処理要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図14】
図11に示すパウダ調達及び仕入れ工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図15】
図12に示すマシン較正パラメータ生成工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図16】パウダ検査工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図17】マシン前処理転換工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図18】
図16に示すパウダ検査工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図19】
図17に示すマシン前処理転換工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図20】付加製造工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図21】パーツ後処理工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図22】
図20に示す付加製造工程状態の工程入力及び出力を開示するデータベースである。
【
図23】
図21に示すパーツ後処理工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図24】好ましいパーツ検査工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図25】好ましいパーツ・エンド・ユーザ引渡し要件工程状態の一実施例の本方法のステップを開示するフローチャートである。
【
図26】
図24に示すパーツ検査工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図27】
図25に示すパーツ・エンド・ユーザ引渡し要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。
【
図28】開示される仮想分散型台帳システムのトランザクション記録の一実施例を示す概略図である。
【
図29】開示される仮想分散型台帳システムの固有のパーツ識別子生成の一実施例を示す概略図である。
【
図30】開示される仮想分散型台帳システムのパーツ認証方法の一実施例を示す概略図である。
【
図31】本開示の例示的実施例の実践に適したサプライヤ認証の一実施例を示す例示的図である。
【
図32】本開示の例示的実施例の実践に適したサプライ・チェーン内の価格透明性の一実施例を示す例示的図である。
【
図33】本開示の例示的実施例の実践に適した知的財産追跡の一実施例を示す例示的図である。
【
図34】本開示の例示的実施例の実践に適した製品の生産において実施される知的財産を示す例示的図である。
【発明を実施するための形態】
【0022】
先ず、同じ構造的要素、部分又は表面が、この詳細な記述がその不可欠な部分である明細書全体によってさらに記述又は説明されることがあるため、同様の参照番号は、いくつかの図面を通して一貫して同じ構造的要素、部分、又は表面を識別することが意図されていることを明確に理解されたい。別段の指示のない限り、図面は、明細書と共に読まれることが意図されており、本発明の明細書全体の一部として考えられるものとする。
【0023】
本発明の例示的実施例は主に、製造パーツを確実に追跡する方法を実行するための完全に機能的なコンピュータ・システムとの関連において説明される。しかしながら、任意の適切なデータ処理システムと使用するための信号を有する媒体に配置されたコンピュータ・プログラム製品においても本発明が実施され得ることを当分野における技術を有する読者は認識するであろう。そのような信号を有する媒体は、磁気媒体、光媒体、ソリッド・ステート媒体、又は他の適切な媒体を含む、マシン可読情報のための伝送媒体又は記録可能な媒体でもよい。記録可能な媒体の実例は、ハード・ドライブ又はディスケットにおける磁気ディスク、光ドライブのためのコンパクト・ディスク、磁気テープ、ソリッド・ステート・メモリ・デバイス、その他を含むことに当業者は気付くであろう。伝送媒体の実例は、音声通信のための電話網と、たとえば、イーサネット(登録商標)、及び、インターネット・プロトコル及びワールド・ワイド・ウェブで通信するネットワークのような、デジタル・データ通信ネットワークとを含む。適切なプログラミング手段を有するあらゆるコンピュータ・システムが、プログラム製品において実施された本開示の方法のステップを実行することができるであろうことを、当業者は直ちに認めるであろう。本明細書に記載されている例示的実施例のうちのいくつかは、コンピュータ・ハードウェアでインストール及び実行するソフトウェアに向けられているものの、ファームウェア又はハードウェアとして実装された代替実施例が十分に本発明の範囲内にあることを、当業者は直ちに認めるであろう。
【0024】
図1~
図34のフローチャート及びブロック図は、本開示の様々な実施例によるシステム及び方法の可能な実装形態のアーキテクチャ、機能性、及び動作を示す。この関連で、フローチャート又はブロック図内の各ブロックは、指定の論理関数を実装するための1つ又は複数の実行可能な命令を含む、コードのモジュール、セグメント、又は部分を表し得る。いくつかの代替実装形態では、ブロックに記された関数は、これらの図に記されている以外の順序で生じ得ることにも留意されたい。たとえば、連続して示されている2つのブロックが、実際には、ほぼ同時に実行されることがあり、或いは、これらのブロックは、関係する機能性に応じて、ときには逆の順序で実行されることもある。ブロック図及び/又はフローチャートの各ブロックと、ブロック図及び/又はフローチャート内のブロックの組合せとは、指定の機能又は動作、或いは専用ハードウェア及びコンピュータ命令の組合せを実行する専用ハードウェアベースのシステムによって、実装され得ることにも、留意されたい。
【0025】
デジタルシステムは、一般に、ソフトウェアを実行する1つ又は複数のプロセッサと、ソフトウェアによって制御することができる様々なハードウェア・デバイスとを含む。たとえば、デジタルシステムは、デスクトップ、ラップトップ、ネット・トップ、サーバ、ワークステーションなどのコンピュータ・システムと、セルラ電話、携帯情報端末、スマート・フォンなどのモバイル・デバイスと、その他の専用デバイスとを含む。ハードウェア・デバイスは、一般に、ストレージ(たとえば、ディスク・ドライブ、フラッシュ・メモリ、光ドライブなど)、通信(たとえば、ネットワーキング、ワイヤレス動作など)、及び、他の入力/出力機能性(タッチ・スクリーン、キーボード、マウス、ディスプレイ、オーディオなど)などのある種の機能性を提供し得る。
【0026】
様々なユニット、回路、又は他の構成要素は、1つ又は複数のタスクを実行する「ように構成された」として説明されることがある。そのような文脈において、「ように構成された」は、動作中に1つ又は複数のタスクを実行する「電気回路を有する」ことを一般に意味する構造の広義の記述である。そのようなものとして、ユニット/回路/構成要素が現在作動していなくても、そのユニット/回路/構成要素はタスクを実行するように構成され得る。一般に、「ように構成された」に対応する構造体を形成する電気回路は、動作を実装するためのハードウェア回路を含み得る。同様に、様々なユニット/回路/構成要素が、説明の便宜上、1つ又は複数のタスクを実行するとして記載されることがある。そのような記載は、「ように構成された」という表現を含むものとして解釈されるべきである。1つ又は複数のタスクを実行するように構成されたユニット/回路/構成要素を挙げることは、そのユニット/回路/構成要素の解釈、米国特許法第112条第6段落、を行使しないことを明示的に意図されている。
【0027】
コンピューティング・デバイス
ここで
図1に示した分散型コンピュータネットワークを参照すると、コンピューティング・デバイス27、27a及び27bを含む、本明細書で論じるシステム実施例のコンピューティング・デバイスは、ランダム・アクセス・メモリ(RAM:random access memory)などのメイン・メモリを備え、2次メモリもまた含み得る。2次メモリは、たとえば、ハード・ディスク・ドライブ、取り外し可能な記憶装置に接続された取り外し可能なストレージ・ドライブ又はインターフェース、或いは他の同様の手段を含み得る。取り外し可能な記憶装置は、コンピュータ・ソフトウェア及び/又はデータをそこに記憶した、コンピュータが使用可能な記憶媒体を含むことが、当業者には理解されよう。2次メモリを作成する追加手段の実例は、プログラム・カートリッジ及びカートリッジ・インターフェース(ビデオゲームデバイスにおいて見られるものなど)と、取り外し可能なメモリ・チップ(EPROM、又はPROMなど)及び関連ソケットと、取り外し可能な記憶装置からコンピュータ・システムにソフトウェア及びデータが転送されることを可能にする、他の取り外し可能な記憶装置及びインターフェースとを含み得る。いくつかの実施例では、コンピューティング・デバイスのメモリにデータを「保持する」ことは、問題のアルゴリズムによって必要とされるような検索に便利な形でそのメモリにそのデータを記憶することと、必要に応じてデータを検索、更新又は削除することとを意味する。
【0028】
本コンピューティング・デバイスはまた、通信インターフェースを含み得る。通信インターフェースは、コンピューティング・デバイスと外部デバイスとの間でソフトウェア及びデータが転送されることを可能にする。通信インターフェースは、モデム、ネットワーク・インターフェース(イーサネット(登録商標)・カードなど)、通信ポート、PCMCIAスロット及びカード、或いは、コンピューティング・デバイスを外部デバイスに結合させるための他の手段を含み得る。通信インターフェースを介して転送されるソフトウェア及びデータは、通信インターフェースによって受信することができる電子、電磁気、光、又は他の信号でもよい、信号の形をとり得る。これらの信号は、ワイヤ又はケーブル、光ファイバ、電話線、セルラ電話リンク、及び無線周波数リンク又は他の通信チャネルを介して通信インターフェースに提供され得る。他のデバイスは、通信インターフェースを介してコンピューティング・デバイスに結合され得る。いくつかの実施例では、デバイス又は構成要素が、製品又は手段及びデバイスが1つのマシンとして共に動作し得るコンピューティング・デバイスにそのように関連付けられている場合、そのデバイス又は構成要素は、そのコンピューティング・デバイスに「結合」されている。具体的には、ある電子機器が、コンピューティング・デバイスに組み込まれている(たとえば、スマート・フォンの内蔵型カメラ)、機器とデバイスとの間で信号を伝搬する能力を有するワイヤによってデバイスに取り付けられている(たとえば、コンピュータのポートのうちの1つに差し込まれたワイヤを用いてパーソナルコンピュータに接続されたマウス)、信号を伝搬するためのワイヤの能力に置き換わるワイヤレス技術によってデバイスにつながれている(たとえば、携帯電話のためのワイヤレスBLUETOOTH(登録商標)ヘッドセット)、或いは複数のマシンの間のワイヤレス又はワイヤード接続から成るいくつかのネットワークにおいて共有メンバシップによってコンピューティング・デバイスに関連付けられている(たとえば、そのオフィスに属するコンピュータがどこにあっても、それらのコンピュータとプリンタとがインターネットに接続することができる限り、それらのコンピュータに対する文書を印刷するオフィス内のプリンタ)場合、その電子機器はコンピューティング・デバイスに結合されている。コンピューティング・デバイスは、第2のコンピューティング・デバイス(図示せず)に結合することができ、たとえば、サーバは、以下でさらに詳しく説明するように、クライアント・デバイスに結合することができる。
【0029】
本明細書で論じるシステム実施例における通信インターフェースは、データ・エントリ・デバイス、デバイスのディスプレイ、及び、ワイヤードでもワイヤレスでもネットワーク接続とのコンピューティング・デバイスの結合を容易にする。いくつかの実施例では、「データ・エントリ・デバイス」は、そのデバイスにデータを入力するために使用することができるコンピューティング・デバイスに結合された任意の機器である。本定義は、キーボード、コンピュータ・マウス、タッチ・スクリーン、デジタル・カメラ、デジタル・ビデオ・カメラ、ワイヤレス・アンテナ、グローバル・ポジショニング・システム・デバイス、オーディオ入力及び出力デバイス、ジャイロ方位センサ、近接センサ、コンパス、スキャナ、指紋若しくは網膜スキャナなどの特殊読み取り装置、及び、電磁放射、電磁場、重力、電磁力、温度、振動若しくは圧力を感知する能力を有する任意のハードウェア・デバイスを含むが、これらに限定されない。コンピューティング・デバイスの「マニュアル・データ・エントリ・デバイス」は、マニュアル操作を用いてコンピューティング・デバイスにユーザがデータを入力することを可能にする、コンピューティング・デバイスに結合されたすべてのデータ・エントリ・デバイスの集合である。マニュアル・エントリ・デバイスは、キーボード、キーパッド、タッチ・スクリーン、トラックパッド、コンピュータ・マウス、ボタン、及び、他の同様の構成要素を含むが、これらに限定されない。コンピューティング・デバイスはまた、ナビゲーション設備を有し得る。コンピューティング・デバイスの「ナビゲーション設備」は、地球の表面上でのデバイスの位置及び高度をデバイスが正確に計算することを可能にするコンピューティング・デバイスに結合された任意の設備でもよい。ナビゲーション設備は、グローバル・ポジショニング・システムと又は同様の衛星ネットワークと通信するように構成された受信機、並びに、携帯電話又は他のデバイスが、たとえば携帯電話基地局と通信することによって、それらの位置を突き止めるために使用する他の任意のシステムを含み得る。コンピューティング・デバイスに結合されたコード・スキャナは、オブジェクトに付けられた「コード」から情報を抽出することができるデバイスである。一実施例において、コードは、スキャナによって自動的に抽出することができる、それが添付されたオブジェクトに関するデータを含み、たとえば、コードは、そのデータをレーザ・スキャナを使用して抽出することができる、バー・コードでもよい。コードは、そのデータをデジタル・スキャナ又はカメラによって抽出することができるQR(quick-read)コードを含み得る。コードは、無線周波数自動識別(RFID:radio frequency identification)タグを含み得、コードはアクティブRFIDタグを含み得る。コードは、パッシブRFIDタグを含み得る。コンピューティング・デバイスはまた、コード・エクスポータに結合させることができ、一実施例において、コード・エクスポータは、データをコードにすることができるデバイスである。たとえば、コードが、紙に印刷された2次元画像、又は3次元の印刷されたオブジェクト、又は別のオブジェクトである場合、コード・エクスポータはプリンタでもよい。コードが、書き込み不可のRFIDタグである場合、コード・エクスポータは、書き込み不可のRFIDタグを作り出すことができるデバイスでもよい。いくつかの実施例において、コードが、書き込み可能なRFIDタグである場合、コード・エクスポータはRFIDライタでもよく、コード・エクスポータはコード・スキャナでもよい。
【0030】
いくつかの実施例では、コンピューティング・デバイスの「ディスプレイ」は、それを用いてコンピューティング・デバイスが画像を表示することができる、コンピューティング・デバイスに結合されたデバイスである。ディスプレイは、モニタ、スクリーン、テレビジョン・デバイス、及びプロジェクタを含むが、これらに限定されない。
【0031】
コンピュータ・プログラム(コンピュータ制御論理とも呼ばれる)は、メイン・メモリ及び/又は2次メモリに記憶される。コンピュータ・プログラムはまた、通信インターフェースを介して受信することができる。そのようなコンピュータ・プログラムは、実行されると、以下に論じるシステム実施例をプロセッサデバイスが実装することを可能にする。したがって、そのようなコンピュータ・プログラムは、システムのコントローラを表す。実施例が、ソフトウェアを使用して、実装される場合、ソフトウェアは、コンピュータ・プログラム製品に記憶し、取り外し可能なストレージ・ドライブ若しくはインターフェース、ハード・ディスク・ドライブ、又は通信インターフェースを使用して、コンピューティング・デバイスにロードすることができる。
【0032】
コンピューティング・デバイスはまた、デバイスにアクセス可能なデータベースにデータを記憶することができる。データベースは、データの任意の構造化されたコレクションである。本明細書では、データベースは、知られているセットの鍵(たとえば、配列インデックス)を用いた高速検索のための配列などのいくつかの鍵-値構造体においてデータを記憶する、「NoSQL」データ・ストアを含み得る。もう1つの可能性は、記憶されたデータをデータの有用なカテゴリを表すフィールドに分割することができる、リレーショナル・データベースである。結果として、記憶されたデータ記録は、データベース内のその知られているデータのカテゴリ内を検索することによって、その記録において記憶されてあるデータの任意の知られている部分を使用して素早く検索することができ、検索されているデータ間のパラメータ及び関係として渡された制限値に基づいてデータを検索する、構造化クエリ言語(Structured Query Language)などの言語を使用して、さらに複雑なクエリによってアクセスすることができる。画像マッチング・クエリなどのさらに特殊なクエリもまた、いくつかのデータベースを検索するために使用され得る。データベースは、任意のデジタル・メモリにおいて作成することができる。
【0033】
いずれのコンピューティング・デバイスもプロセッサ、通信インフラストラクチャ、少なくともメイン・メモリ、及び、通常は通信インターフェースの機能を実行するための設備を必ず含まなければならないが、必ずしもすべてのデバイスがこれらの設備を別個に収容する訳ではないこともまた、当業者には理解されるであろう。たとえば、上記で定義したようにコンピューティング・デバイスのいくつかの形では、処理及びメモリは、神経網又はグリッドにおけるように、同じハードウェア・デバイスを介して分散させることができ、したがって、通信インフラストラクチャは、その特定のハードウェア・デバイスの構成に属し得る。多数のデバイスが、前述のようなタスクの物理的分割を実際に実践するが、当技術分野の実践者は、物理的構成要素が統合された場合でもタスクの概念的分離は適用可能なものとして理解するであろう。
【0034】
本システムは、スタンドアロン・コンピューティング・デバイス、サーバ・ネットワーク16などのネットワークにおいて連携するコンピューティング・デバイスのセット、又はウェブ・アプリケーション上を含む、いくつかの方法で配備され得る。当業者は、インターネットなどのネットワークにわたって機能するように設計された特定の種類のコンピュータ・プログラム・システムとしてウェブ・アプリケーションを認識するであろう。ウェブ・アプリケーション・プラットフォームは、通常は、前述のようなコンピューティング・デバイスである少なくとも1つのクライアント・デバイスを含む。クライアント・デバイスは、インターネットなどのネットワークに何らかの形のネットワーク接続を介して接続する。このネットワークは、コンピューティング・デバイスを共にリンクする任意の配列でもよく、電話、ケーブル、及び光ファイバ・ネットワークを含むローカル及び国際ワイヤード・ネットワークと、セルラ通信及びデータ・ネットワークを含む、電磁気放射の信号を使用して情報を交換するワイヤレス・ネットワークと、これらのワイヤード・ネットワーク及びワイヤレス・ネットワークの任意の組合せとを含むが、これらに限定されない。前述のようなコンピューティング・デバイスでもある、ノード・サーバ14などの少なくとも1つのサーバ、又は、ローカル若しくはネットワーク接続によって互いに通信し、協調して機能するコンピューティング・デバイスのセットもまた、ネットワークに接続される。勿論、いくつかのサーバ及び膨大で継続的に変化する個体数のクライアント・デバイス上でウェブ・アプリケーションは動作することができ、通常は動作することを関連技術分野の実践者は認めるであろう。クライアント・デバイス及びサーバの両方のコンピュータ・プログラムは、ウェブ・アプリケーションに必要とされる機能を実行するように両方のデバイスを構成する。それのウェブ・アプリケーション・プログラムによってそれらのタスクを実行するように構成されたものとしての、サーバによって、又は別法としてクライアント・デバイスによって、それらの処理タスクのバルクが完遂されるように、ウェブ・アプリケーションを設計することができる。いくつかのウェブ・アプリケーションは、サーバによってクライアント・デバイスに送られるコンテンツだけをクライアント・デバイスが表示するように設計され、サーバは、処理、ビジネスロジック、及びデータ・ストレージ・タスクのすべてを実行する。実質的にすべてのコンピューティング・タスクは、サーバと、しばしばクラウドとして図に表される、単一の不透明なエンティティとしてのみクライアントに可視のデータセンタとのセットによって、実行されるので、そのような「シン・クライアント」ウェブ・アプリケーションは、「クラウド」アプリケーションと称されることもある。
【0035】
本明細書に定義される、多数のコンピューティング・デバイスが、追加のプログラミングなしにサーバによってデータ出力を受信及び表示することを少なくとも目的としてクライアント・デバイスとしてそれらが動作することを可能にする、ウェブ・ブラウザとして知られる、特殊プログラムを装備している。ウェブ・ブラウザはまた、クライアント・デバイスによって実行されているようにウェブ・アプリケーションの多くを実行するためのプラットフォームとしても機能することができ、ウェブ・ブラウザによって完全に動作させられるようにクライアント・デバイス上で実行するように計算されたウェブ・アプリケーションの部分を書くのが一般的な方法である。本明細書では、そのようなブラウザで実行するプログラムは「クライアント側プログラム」と称され、サーバがブラウザに送るその他のコンテンツと同時にサーバからブラウザに度々ロードされる。しかしながら、ウェブ・ブラウザ上で実行しないもののウェブ・アプリケーション・クライアントとしてコンピューティング・デバイスを動作させるプログラムを書くこともまた可能である。したがって、一般的事項として、ウェブ・アプリケーションは、1つ又は複数のクライアント・デバイスとサーバとの両方の何らかのコンピュータ・プログラム構成を必要とする。いずれかのコンピューティング・デバイスのシステム上にウェブ・アプリケーション構成要素を備えるコンピュータ・プログラムは、プログラマがそのデバイスに割り当てるために選択する全部のウェブ・アプリケーションの機能の一部を実行するようにそのデバイスのプロセッサを構成する。ロバスト性、柔軟性、又はパフォーマンスのために、1つのデバイスに割り当てられたプログラミング・タスクは、別のデバイスに割り当てられたものと重複し得ることが、当業者には理解されよう。さらに、本明細書で使用されるものとしてのウェブ・アプリケーションの最も知られている実例は、ワールド・ワイド・ウェブによって広められたハイパーテキスト・マークアップ言語プロトコルの種類を使用するが、本明細書で定義されるようにウェブ・アプリケーションをやはりサポートするファイル転送プロトコルなどの他のネットワーク通信プロトコルが当技術分野の実践者には認識されよう。
【0036】
暗号化の方法
図3に示す本方法のステップをここで参照すると、本コンピューティング・デバイスは、1つ又は複数のセキュリティ測定値を使用してコンピューティング・デバイス又はそれのデータを保護することができる。たとえば、本コンピューティング・デバイスは、暗号システムを使用して、データを保護することができる。一実施例において、暗号システムは、それの意図されたフォーマットで見ると理解可能な、「プレーンテキスト」として知られた、第1の形から、同じ方法で見ると理解不可能な、「暗号文」として知られた、第2の形に、データを変換するシステムである。暗号文は、プレーンテキストに先ず変換して戻されない限り、いずれのフォーマットでも理解不可能である。一実施例において、プレーンテキストを暗号文に変換する工程は、「暗号化」として知られている。暗号化の工程は、プレーンテキストを変更するための、「暗号化鍵」として知られている、データの使用を含み得る。暗号システムはまた、暗号文をプレーンテキストに変換して戻すことができ、これは「暗号解読」として知られている工程である。暗号解読工程は、暗号文をそれの元のプレーンテキスト形式に戻すために、「暗号解読鍵」として知られている、データの使用を含み得る。「対称」である暗号システムの実施例では、暗号解読鍵は、暗号化鍵と実質的に同じである:いずれかの鍵を持っていれば、さらなる秘密の知識を有さずに他方の鍵をすぐに推定することが可能になる。対称暗号システムにおける暗号化鍵及び暗号解読鍵は、秘密にすることができ、暗号システムのユーザが暗号文を解読できることを望む人又はエンティティとのみ共有することができる。対象暗号システムの一実例は、高度暗号化標準(Advanced Encryption Standard、「AES」)であり、AESは、プレーンテキストをマトリックスに配置し、次いで暗号化鍵で重複順列及び算術演算を介してマトリックスを修正する。
【0037】
「対称」である暗号システムの実施例では、暗号化鍵又は暗号解読鍵のいずれも、それぞれ、対応する暗号解読鍵又は暗号化鍵の所有を与えられても、付加的秘密の知識なしに容易に推定することはできず、一般的な実例は「公開鍵暗号システム」であり、公開鍵暗号システムでは、暗号化鍵が安全に公開され得るように、暗号化鍵の所有により暗号解読鍵を推定することを事実上実現可能にしない。公開鍵暗号システムの一実例はRSAであり、RSAでは、暗号化鍵は非常に大きな素数の積である数の使用を含むが、暗号解読鍵はそれらの非常に大きな素数の使用を含み、暗号化鍵からの暗号解読鍵の推定は、2つの非常に大きな素数の積である数の素因数を計算する事実上実現不可能なタスクを必要とする。もう1つの実例は楕円曲線暗号法であり、楕円曲線暗号法は、有限体上の楕円曲線上の2つの点P及びQと、A+B=Rの加算の定義とを所与とし、点Aと点Bとを繋ぐ線は楕円曲線と交差し、但し、単位元「0」は、楕円曲線を含む射影平面内の無限遠にある点であるという事実に依存し、正確に選択された楕円曲線と、有限体と、P及びQとを所与として、それ自体にPをk回加えるとQになるような数kを見つけることは、計算的に非現実的である。
【0038】
1つ又は複数のクライアント・デバイスと1つ又は複数のサーバとは、それに従ってクライアントからサーバに及びその逆にデータを送信することができる、任意のプロトコルを使用して通信することができる。非限定的実例として、クライアント及びサーバは、転送制御プロトコル(TCP:transfer control protocol)及びインターネット・プロトコル(IP:Internet Protocol)を含み、TCP/IPと称されることもある、インターネット・プロトコル群を使用してデータを交換することができる。いくつかの実施例では、クライアント及びサーバは、前述のように暗号システムを使用して、データを交換する前にデータを暗号化する。一実施例において、クライアント及びサーバは、公開鍵暗号法を使用して、データを交換し、たとえば、クライアント及びサーバは、公開鍵及び非公開鍵を各々生成し、公開鍵を交換し、互いの非公開鍵を使用してデータを解読しつつ互いの公開鍵を使用してデータを暗号化することができる。
【0039】
いくつかの実施例では、デジタル証明書を使用して、クライアントがサーバを認証する、又はサーバがクライアントを認証する。一実施例において、デジタル証明書は、情報を運んで、運ばれた情報を公開鍵暗号システム内の公開鍵の発行者である「証明機関」にリンクする、ファイルである。いくつかの実施例において証明書は、受領者がタスクを実行するための証明機関の承認を伝えるデータを含む。この承認は、所与のデータにアクセスするための承認でもよい。この承認は、所与の工程にアクセスするための承認でもよい。いくつかの実施例では、証明書は、証明機関を識別することができる。
【0040】
リンクは、デジタル署名の形式で実行され得る。一実施例において、デジタル署名は、公開鍵暗号システムの非公開鍵を使用したファイルの暗号化された数学的表現である。署名は、暗号化された数学的表現を対応する公開鍵を使用して解読することと、暗号化されなかった一致とされるものと解読された表現を比較することとによって、確認することができ、署名プロトコルが上手く設計され、正確に実装された場合、これは、デジタル署名を作成する能力が非公開暗号解読鍵の所有と同等であることを意味する。同様に、ファイルの数学的表現が上手く設計され、正確に実装された場合、ファイルの何らかの変更はデジタル署名との不一致をもたらすことになり、数学的表現は、ハッシング・アルゴリズムなど、変更の影響を受ける、確実に再現可能なアルゴリズムを使用して、作り出すことができる。署名を比較することができる数学的表現は、確認を目的として、署名と含まれてもよく、他の実施例では、数学的表現を作り出すために使用されるアルゴリズムは、公的に使用可能であり、任意のファイルに対応する数学的表現の容易な再現を可能にする。いくつかの実施例では、証明機関として知られる第三者が、非公開鍵の所有者が特定のエンティティであることを確認するために利用可能であり、したがって、証明機関が信頼でき、非公開鍵が盗まれていない場合、デジタル署名を作り出すエンティティの能力は、このエンティティの身元を確認し、確認可能な方法でこのエンティティにファイルをリンクする。デジタル署名は、証明書発行機関の権限によって非公開鍵を所有するエンティティを認証する文書であり、その非公開鍵及び証明書の残りの部分の数学的表現で作成されたデジタル署名で署名された、デジタル証明書に組み込むことができる。他の実施例では、デジタル署名は、デジタル署名をそのデジタル署名を署名したとされるエンティティによって作成されたと知られているものと比較することによって確認され、たとえば、知られている署名を解読した公開鍵がデジタル署名も解読した場合、そのデジタル署名は、確認されたと考えることができる。デジタル署名はまた、デジタル署名の形成以降にファイルが変更されていないことを確認するために使用することもできる。
【0041】
サーバ及びクライアントは、公開鍵暗号化、非公開鍵暗号化、及びデジタル証明書を結合させたセキュリティを用いて、通信することができる。たとえば、クライアントは、サーバによって提供されるデジタル証明書を使用して、サーバを認証することができる。サーバは、クライアントによって提供されるデジタル証明書を使用して、クライアントを認証することができる。認証成功の後、デジタル証明書を受け取ったデバイスは、デジタル証明書を提供するデバイスの非公開鍵に対応する公開鍵を所有し、認証を実行したデバイスは、次いで、公開鍵を使用して、証明書を発行したデバイスに秘密を伝えることができる。この秘密は、クライアントとサーバとの間の非公開鍵暗号通信を構成するための基礎として使用することができ、たとえば、この秘密は、非公開鍵暗号システムのための非公開鍵でもよい。この秘密は、非公開鍵をそこから導出することができるデータでもよい。クライアント及びサーバは、次いで、それらが通信している交換が終了するまで、その非公開鍵暗号システムを使用して情報を交換することができる。いくつかの実施例では、このハンドシェイク及び安全な通信プロトコルは、セキュア・ソケット・レイヤ(SSL:secure sockets layer)プロトコルを使用して実装される。他の実施例では、プロトコルは、トランスポート層セキュリティ(TLS:transport layer security)プロトコルを使用して、実装される。サーバ及びクライアントは、ハイパーテキスト転送プロトコル・セキュア(HTTPS:hyper-text transfer protocol secure)を使用して、通信することができる。
【0042】
図3に示す実施例では、署名及び暗号化された非公開トランザクション・データ36は、ハッシュ75を生成し、第1のユーザの非公開鍵76で署名し、第1のユーザの公開鍵及びハッシュ関数77を添付することによって、第1のユーザAから第2のユーザBに送られる。非公開トランザクション・データは対称鍵78で暗号化され、対称鍵は第2のユーザの公開鍵79で暗号化される。署名されて暗号化された非公開トランザクション・データは、次いで、第2のユーザBに送られる80。
【0043】
ブロックチェーン
一実施例において、ブロックチェーンは、ブロックとして知られるデータ項目において1つ又は複数の新しいトランザクションを記録するトランザクション・レジスタ又は台帳である。任意のコンピューティング・デバイスが、ブロックチェーンに記載された任意のトランザクションを確認するために、新しい順にブロックを走査することができるように、ブロックは、古い順にブロックを配置して古い順に前のブロック(a)に各ブロック(b)をリンクする方法で作成することができる。一実例として、各新しいブロック(b)は、前のブロック(a)を説明する暗号学的ハッシュを含む必要がある場合がある。いくつかの実施例では、ブロックチェーンは、「出所ブロック」として知られる、単一の第1のブロックを含む。
【0044】
新しいブロック(b)の作成は、計算上コストが高い場合があり、たとえば、新しいブロック(b)の作成は、コンピューティング・デバイスの強力なセットが作り出すのにある一定の期間を要するように、ブロックチェーンの形成のすべての参加者によって受け入れられたプロトコルによって設計することができる。1つのブロック(a)が、コンピューティング・デバイスの所与のセットがこのブロック(a)を作り出すのにより短い時間を要する場合、プロトコルは、それがさらに多数のステップを必要とするように、アルゴリズムを調整して次のブロック(b)を作り出すことができ、1つのブロック(a)が、コンピューティング・デバイスの所与のセットがこのブロック(a)を作り出すのにより長い時間を要する場合、プロトコルは、それがより少数のステップを必要とするように、アルゴリズムを調整して次のブロック(b)を作り出すことができる。一実例として、プロトコルは、それのコンテンツを記述する暗号学的ハッシュを新しいブロック(b)が含むことを要求することができ、この暗号学的ハッシュは、nonceと呼ばれる数をブロック(b)に含ませることによって達成される、数学的条件を満たすことを要求され、このnonceの値は、数学的条件を満たすハッシュの発見による事実の後に決定される。本実例を続けると、プロトコルは、前のハッシング試行の結果に応じて、ブロックを説明する且つ数学的条件を満たすハッシュの発見が、さらに多数の又はさらに少数のステップを必要とするように、数学的条件を調整することができ得る。一実例として、数学的条件は、ハッシュが、ある特定の数の先行ゼロと、さらに多数の先行ゼロを含むハッシュを見つけるためのさらに多数のステップ及びさらに少数の先行ゼロを含むハッシュを見つけるためのより少数のステップを要求するハッシング・アルゴリズムとを含むことでもよいであろう。いくつかの実施例では、プロトコルに従った新しいブロック(b)の生産は、「マイニング」として知られる。
【0045】
いくつかの実施例では、プロトコルはまた、新しいブロックをマイニングするインセンティブを生む。インセンティブは金銭的でもよく、たとえば、新しいブロック(b)のマイニングに成功すると、ブロック(b)をマイニングした人又はエンティティが、不換通貨又は暗号通貨など、所定の量の通貨を受け取る結果をもたらし得る。他の実施例では、インセンティブは、特定の製品又はサービスと引き換えることもでき、インセンティブは、たとえば、特定の会社の商品券でもよい。いくつかの実施例では、インセンティブは、参加者がブロックの作成を互いに競い合おうとすることによってインセンティブを争うようにさせるのに十分なほど魅力的である。ブロックチェーンにおいて作成された各ブロック(b)は、ブロック(b)のマイニング成功の結果として仮想通貨などのインセンティブを受け取る1つ又は複数のアドレスを記載した記録又はトランザクションを含み得る。
【0046】
2つのエンティティが、新しいブロックを同時に作成する場合、ブロックチェーンは、フォークを開発することができ、プロトコルは、どちらの分岐が長いかを、ある一定の時間が過ぎた後に、評価することによって、フォークの2つの代替分岐のうちのどちらがブロックチェーンの有効な新しい部分であるかを決定することができる。「長さ」は、その分岐内のブロックの数に従って、測定され得る。長さは、その分岐を作り出す計算の総コストに従って、測定され得る。プロトコルは、有効な分岐を含んだトランザクションのみを有効なトランザクションとして扱い得る。ある分岐が、このプロトコルに従って、有効であると分かった場合、その分岐に登録されたトランザクションは、有効な分岐内の新しいブロックにおいて再作成することができ、プロトコルは、「二重使用」トランザクションを拒否することができる。結果として、いくつかの実施例では、不正なトランザクションの作成は、残りの参加者によって生み出される分岐よりも不正なトランザクションを試みるエンティティによるより長いブロックチェーン分岐の作成を必要とし、不正なトランザクションを作成するエンティティが、不正なトランザクションを含む分岐を作成するインセンティブを有する恐らく唯一のエンティティである限り、その分岐の作成の計算コストは、事実上実現不可能になり得、ブロックチェーン内のすべてのトランザクションの有効性を保証する。一部の実施例では、ブロック(a~b)を作り出すアルゴリズムが、上手く設計されたハッシュアルゴリズムを使用する暗号学的ハッシュを含む場合、前に作成されたブロックに不正なトランザクションを単に挿入することによってハッシュを作成するのに必要な計算作業を回避しようする試みは、「アバランシェ効果」によって阻止することができ、それによって、ブロックチェーン内の任意のデータの小さな変更が、ブロックチェーンの出力を大幅に変化させ、これは、試みられた不正なブロックのハッシュの有効化を望む任意の人に対して変更が容易に検出可能であることを意味する。
【0047】
もう1つの実施例では、トランザクション・レジスタ(a)は、代替チェーンである。一実施例において、代替チェーンは、マイニングされるブロックチェーン内の少なくとも1つのブロック内の代替チェーン内のデータを表す少なくとも1つのハッシュを含むことによってブロックチェーンに組み込まれた1つ又は複数のブロックであり、新しいブロックの作成に関与する数学パズルが、新しいハッシュの生成である場合、ブロック内の追加のハッシュは、難度に影響を及ぼさないことがあり、したがって、マイナーは、代替チェーンを組み込んだ計算的に不利な状況に置かれない。代替チェーンは、1つ又は複数のマークル・ツリーを使用して、組み込むことができる。マークル・ツリーは、各内部ノードがそれのすべての子ノードのハッシュを含んだ、リーフとして代替チェーン内の各データのハッシュを含む構造体でもよく、したがって、アバランシェ原理によって、マークル・ツリーのルートは、マークル・ツリーにおいてハッシュされたすべてのデータ、ひいては代替チェーン内のデータのセット、を再帰的に表すハッシュでもよく、したがって、ブロックチェーン内のブロック内のルートの組み込みは、マークル・ツリーが表す代替チェーンからのデータの組み込みを意味する。マイナーは、マイナーがマイニングするブロックに代替チェーンを組み込むのに料金を課すことができる。一実施例では、代替チェーンにファイルされたトランザクションの確認は、代替チェーンにおいてトランザクションを先ず見つけるステップと、それのデジタル署名を確認するステップと、(たとえば、トランザクションに対応するリーフからルートまでマークル・ツリーにおいて各ハッシュを確認することによって)その位置とブロックチェーン・ブロックとの間の各ハッシュを確認するステップと、代替チェーンを組み込むブロックのハッシュを確認するステップと、次いで、前述のようにブロックチェーンの上方へブロックを確認するステップとを含む。
【0048】
いくつかの実施例では、仮想トランザクションは、暗号通貨の形で通貨を追跡する。一実施例において、暗号通貨は、ビットコイン、ピアコイン、ネームコイン、及びライトコインなどのデジタル通貨である。暗号通貨は、特定のエンティティがそれを制御しない、分散型でもよく、暗号通貨の整合性は、暗号通貨を実装するソフトウェアによって強制され得る、新しい通貨の交換の及び生産の確立されたプロトコルのそれの参加者による順守によって、維持され得る。暗号通貨は、それのプロトコルが特定のエンティティによって強制又はホストされた、集中型でもよい。通貨値を管理するための中央で制御する機関、国立銀行など、の代わりに、特定の暗号通貨の単位数は制限され得、暗号通貨の単位が市場に入るレートは、数学パズルが解かれたときに通貨の新しい単位を作成するなど、相互に同意した工程によって、管理することができ、パズルの難度は、新しい単位が市場に入るレートを制御するように調整可能である。数学パズルは、計算的に難易度の高いブロックチェーン内のブロックの生産を行うために使用されるアルゴリズムと同じでもよく、ブロックを生産するインセンティブは、マイナーに対する新しい暗号通貨の供与を含み得る。暗号通貨の量は、前述のような暗号通貨トランザクションを使用して、交換することができる。
【0049】
いくつかの実施例では、暗号通貨の所有者は、暗号通貨を記憶する任意の設備として定義される、暗号通貨ウォレットに自分の通貨を保持する。暗号通貨の記憶は、所有者が受け取った暗号通貨に関連付けられた公開鍵及び非公開鍵の記憶でもよい。いくつかの実施例では、ユーザは、「暗号通貨バンク」を意味するものに置かれた、仮想ウォレットにおいて暗号通貨を記憶し、仮想ウォレットは、インターネットを介して位置する取引所及び会社である。仮想ウォレットは、フィアットを支払いとして受け付け、1つの暗号通貨又は他の選択された複数の暗号通貨をユーザに提供して、それらの仮想アカウント内で保持することができる。他の実施例では、ユーザは、ユーザが自らの欲する任意の方式で物理的に移動及び記憶させることができるストレージ・デバイス(すなわち、ハード・ドライブ、メモリ・デバイス)である、ローカル・ウォレットに暗号通貨を保持する。ローカル・ウォレットを有するユーザが、自らの暗号通貨を使用したい場合、そのユーザは、ウォレット・ソフトウェアを有するコンピューティング・デバイスにローカル・ウォレットを繋ぎ戻さなければならず、次いで、そのユーザは暗号通貨をあちこちに移動させることができる。他の実施例では、ユーザは、ユーザが自分の暗号通貨を自分のローカル・ウォレット・ストレージ・デバイス又は自分の仮想ウォレットから印刷する紙ウォレットなど、以下に記載の支出を可能にする対応する非公開鍵に加えて、物理的形で暗号通貨に関連付けられた1つ又は複数のアドレスを記憶する物理的ウォレットにおいて暗号通貨を保持する。紙ウォレットは、スキャンすると、ローカル又は仮想ウォレット上に置くことができる、又は販売時点情報管理(POS:point of sale)システムにQRコード(登録商標)をスキャンすることによって、使うことができる、1つ又は複数のQRコード(登録商標)をその上に有する紙でもよい。物理的ウォレットは、前述のようにコード・スキャナによって読み取り可能な任意のコードにおいて暗号通貨に関連付けられた非公開鍵及び公開鍵を保持することができる。
【0050】
ウォレットは、「コールド・ストレージ」又は「ホット・ストレージ」を有し得る。ビットコイン・ウォレットのハッキング及び窃盗が横行したため、会社は「コールド・ストレージ」を作成した。「コールド・ストレージ」は、インターネットに接続されていない場所にある、暗号通貨のストレージであり、仮想ウォレットが保持されている場所にさえ置かれないこともある。仮想ウォレットは、それらのコンテンツが仮想ウォレットを介してハッカーに晒されるという表現としての「ホット・ストレージ」又は「ホット・ウォレット」を指す。これらの「ホット・ウォレット」は、使用されているコインでいっぱいである。ホット・ウォレット及びコールド・ウォレットの言及は、現在、ウォレット企業にとって主流である。ホット・ウォレット対コールド・ウォレットの比率は、通常は、10%又は20%がホットであり、80%から90%がコールドである。転送は、セキュリティの確実性を有するために、内的にウォレットの間で仮想的又は物理的に往復する。最後に、すべての種類の暗号通貨ウォレットは、ブロックチェーンによって確認された非公開鍵及び公開鍵を記憶する場所でもよいが、資金又は不換通貨と同等でもよい。
【0051】
いくつかの実施例では、トランザクションに関連付けられた非公開鍵が、非公開レジスタにおいて維持される。非公開レジスタは、第1のコンピューティング・デバイスが非公開鍵を迅速に取得することを可能にするデータ・ストア又はデータ構造体を含み得る。非公開レジスタ(b)は、前述のようなデータベースを含み得る。非公開レジスタは、公開鍵もまた含むことができ、非公開レジスタは、公開鍵をそれらの対応する非公開鍵にリンクすることができる。非公開レジスタは、非公開レジスタにおいて非公開鍵及び公開鍵を発行した1つ又は複数の証明機関からの、証明書、又は証明書の作成に必要とされる情報を含み得、非公開レジスタは、証明書、又は、対応する非公開鍵若しくは公開鍵に対して証明書を作成するための情報をリンクすることができる。1つのデータを関連データにリンクするための多数の方法を当業者は認識するであろう、たとえば、非公開鍵、それの対応する公開鍵、及び、証明書発行機関を識別する情報は、非公開レジスタに含まれたデータベース内のデータベース列内の3つのセルでもよく、したがって、これら3つのいずれかを指定するクエリ、又はこれら3つのいずれかを含むデータのセットを使用する列の取得により、その他の2つを生じさせることになる。非公開レジスタは、追加のデータを含むことができ、たとえば、非公開レジスタは、各非公開鍵又は公開鍵を伴うトランザクションを記載した記録、トランザクションに関与するエンティティを識別する情報、又は、トランザクションが伝達された先のアドレスを識別する情報を含み得る。
【0052】
本開示の一実施例では、ブロックチェーンは、1つ又は複数のサイド・ブロックチェーンを伴うこと、又は1つ又は複数のサイド・ブロックチェーンを介して構築することが可能である。これらのサイド・ブロックチェーンは、元のブロックチェーンが多数の異なるエンド・ポイントを含むように、ブロックチェーン内の所与のブロック若しくはエントリに各々由来して又はこれから生じて外部に広がり得る。たとえば、ブロックチェーンは5つのブロックチェーンを含んでもよく、(1)は、所与のパーツ/製品の原材料のエントリであり、(2)は、所与のパーツ/製品の処理のエントリであり、(3)は、所与のパーツ/製品の処理エンティティであり、(4)は、そのパーツ/製品に関連する特許であり、そして、(5)は、処理エンティティに支払われるコストである。新しいブロックチェーンは、原材料のサプライヤを識別するブロックチェーン1に追加することができ、或いは、新しいブロックチェーンは、所与のパーツ/製品の処理を実行する機械の証明を示すブロックチェーン3に追加することができる。したがって、実施例は、第5のブロックチェーンの最後にブロックチェーンを単純に追加するのではなくて、新しいブロックチェーンが、これら5つのブロックチェーンのうちのいずれか1つから追加され、それにより、その特定のブロックチェーンに関連する情報を提供することを実現する。
【0053】
もう1つの実例では、所与のパーツ/製品は、複数のブロックを有するメイン・ブロックチェーンによって表すことができ、ブロックチェーン内の各ブロックは、所与のパーツ/製品のうちの1つに関連付けられている。各パーツ/製品は、異なるサプライヤから供給されていることがあり、各パーツ/製品は、それの異なる原材料、異なる製造工程、そこに実施された異なる知的財産、及び異なるコストなど、それ自体の関連する製品情報を有し得る。これに関連して、メイン・ブロックチェーン内の各ブロックは、所与のパーツ/製品のうちの1つに関連付けることができ、サイド・ブロックチェーンは、その特定の製品の情報を表すメイン・ブロックチェーンから外部に広がり得る。
【0054】
図2に示す実施例では、第1のユーザAから第2のユーザBへのブロックチェーン・トランザクションは、ハッシュを先ず生成すること70によって、台帳17に記録される。第1のユーザAは、次いで、第1のユーザの非公開鍵でハッシュに署名する71。第1のユーザの公開鍵及び第2のユーザBのアドレスが、添付される72。第2のユーザBの公開鍵及びアドレスが取得され73、トランザクションが台帳に記録される74。
【0055】
仮想分散型台帳システムとトレーサビリティの概要
図1~34、特に
図1~5Bをここで見ると、本開示は、少なくとも要件定義から最終顧客又はユーザ29への最終パーツの引渡しまでのその処理ステップを通してパーツが移るとき、付加製造パーツ135(3D印刷として知られることもある)の個々の工程ステップの満足のいく完了を透過的に及び安全にキャプチャするためのシステム15を備える。新しく印刷された付加製造パーツの記録の主要工程ステップは、仮想インベントリ又は台帳トランザクションとして考えることができ、ブロックデータは、仮想インベントリから引き出され、所与の工程ステップ内で新しい状態に転換され、台帳17に記録される新しい状態において所与の工程ステップが無事完了した後にインベントリに戻される。本開示は付加製造パーツの一実例に焦点を当てているが、ほぼ同じ又は同様の工程ステップもまた、従来の(又は減法)製造パーツに適用することができる。
【0056】
各仮想インベントリ・トランザクションは、工程の無事完了、状態変化、及び各インベントリ・ポイントにおける信頼性を証明する透過的で安全で追跡可能な手段として公開、非公開又は半非公開ブロックチェーン台帳に記録される。反復印刷された付加製造パーツの記録の主要工程ステップ及び状態を以下に説明する。この場合、付加製造パーツに供給される元の追跡可能なソース・データは、ブロックチェーン台帳17に記録されたトランザクションを用いて、反復パーツを生成するために上手く再使用することができる。したがって、ソース要件に対する出所、信頼性及びトレーサビリティは、連続生産において維持される。
【0057】
エンド・ユーザ29が、完全に追跡可能で元の顧客19に対して有効にされ得る最終的な実用的商品又は交換パーツ135を生産するための公認の工程及び製造者要件37に従って、自らの公認のプリンタ31で認可を受けたパーツを印刷することができるように、本開示は、すべてデジタルのワークフローをサポートするためのブロックチェーン技術を適用する。固有識別トランザクション識別子129(工程ハッシュを表すQRコード(登録商標)を使用するものなど)は、印刷パーツ135内に又はその上にエンコードすることができ、必要に応じて工程ステップの間に他の方法でマーキングすることができる。これは、たとえば、製造工程において、又は最終的な検査の成功の後にレーザー・マーキングを介して、達成することができる。
【0058】
本開示の好ましい一実施例は、付加製造においてソース要件に対するパーツのトレーサビリティを可能にする。これは、サプライ・チェーン内のその位置が、すべてデジタルのワークフロー内のエンド・ユーザのニーズに合わせて必要に応じて再使用され、グローバルに運ばれ得る、モジュールに、トレーサビリティ・チェーンを分割することによって、達成される。
【0059】
本開示の仮想分散型インベントリ管理又は台帳システム15は、ブロックとして添付の図面に表された、問題の対象パーツの異なる状態をもたらす、複数の主要工程ステップを用いる。すべての主要工程ステップは、以下に詳しく示し、論じるように、工程への入力と1つのステップから次のステップへの工程の作業出力を形成するために工程によって転換される状態とを有する、実行されることになる作業を表す。工程ステップの完了及び次のステップへの転移は、仮想転換として定義される。
【0060】
開示される仮想台帳システム15の工程/状態管理システムは、透過的分散型サーバ・ネットワーク16上のブロックチェーン又は他の公開台帳システムなど、デジタル・トランザクション台帳17に永久に配列及び記録された一連のトランザクション90を介してトレーサビリティ記録を保持する。トランザクションのセキュリティ及び信頼性は、偽造することができない形でトランザクションを暗号化及び記録するために使用される公開-非公開パスキーを介して可能にされ、強化される。
【0061】
トランザクションは、その各々を本物として独立して認定及び追跡して承認することができる、工程所有者の署名に加えて、1つ又は複数の入力と、1つ又は複数の出力とを含み得る。工程ステップ及び次の工程ステップへの所有権の転移の完了と状態変化とが、デジタル・トランザクション台帳のトランザクション記録によって、定義及び記録される。たとえば、トランザクションは、3D印刷パーツ135の永続的で不変で追跡可能なトランザクション記録を形成する、透過的分散型ブロックチェーン・サーバ・ネットワーク16上に置かれたブロックチェーン内に記録され、タイムスタンプを付され得る。
【0062】
エンド・ユーザ29に引き渡される60ものとしての最終的に生産されたパーツ135は、パーツ135上及び/又は内の最終的固有トランザクションID129を好ましくはエンコードする。このトランザクションID129は、そのようなパーツの製造履歴のコンプライアンスに加えてパーツ135の信頼性をエンド・ユーザ29に知らせるためにそれが容易に検査され得るような形をとる。製造方法に応じて、信頼性をさらに保証し、偽物を検出するために、隠しIDも加えることができる。このトランザクションIDの知識及び透過的ブロックチェーン台帳17のクエリは、パーツ・トランザクションの完全な出所及び過去に遡るトレーサビリティを可能にし、それによって、出所、信頼性、要件に対するコンプライアンス、及び、エンド・ユーザへの適合性を保証する。
【0063】
工程状態
図4~17を参照すると、付加製造パーツのための仮想分散型インベントリ管理システム15の開示される実施例によって追跡される主要工程状態50~60は、以下の独特の状態を少なくとも含み、これらの状態の各々は、独自の対応する入力及び出力を有し得(
図8、9、13、14、15、18、19、22、23、26及び27に示すように)、その各々は、デジタル台帳に記録されることになる独自の関連トランザクションを有し得る:顧客要件50、設計実装要件51、製造前処理52、パウダ調達及び仕入れ53、マシン較正パラメータ生成54、パウダ検査工程55、マシン・プリプロセッサ転換56、3D印刷57、パーツ後処理58、パーツの後検査59、及びパーツ・エンド・ユーザ引渡し60。
【0064】
顧客要件状態
図6及び8を参照すると、顧客要件工程状態50は、顧客注文100及び1組の顧客要件101の受信で開始する。顧客要件101は、仕様書の包括的リスト、及び、パーツ製造者に求められている品質管理でもよい。仮想分散型インベントリ管理システム15の第1のユーザは、顧客注文100及び顧客要件101を受け取り、新しい注文の工程を開始する201。ユーザは、内部顧客要件文書を生成し202、トランザクション台帳にデジタル署名し206、顧客要件文書102が作成されたことを証明し、デジタル台帳17に第1のトランザクション90aを記録する208。この第1のトランザクションを記録した208とき、工程状態は、設計実装要件工程状態51である次の状態に仮想的に転換される。
【0065】
さらに
図6を参照すると、トランザクションを記録するステップは、たとえば、顧客要件が満たされていることを確認するステップ203と、顧客要件を使用して工程ハッシュを生成するステップ204と、デジタル・トランザクション台帳エントリを作成するステップ205と、顧客要件状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップと、指定のアドレスにおいてデジタル台帳にこのトランザクション情報を記録するステップとを含み得る。デジタル台帳17に記録された特定のトランザクション情報は、前述の工程ハッシュ84aを単独で含んでもよく、又は、後続の工程状態を参照して以下でさらに説明するように、パーツ・シリアル番号113及びパーツ型番114など、顧客要件から導出されたある種の情報を同時に又は代替的に含み得る。非公開トランザクション・データは、暗号化され207、次のユーザに転送され得る209。
【0066】
別法として、トランザクションは、固有のトランザクション識別子と共に、第1の工程状態に関連する第1のユーザが第2の工程状態に関連する第2のユーザに額面価額の暗号通貨を転送する、暗号通貨トランザクションを介して記録することができる。たとえば、顧客要件状態に関連し、顧客要件文書の生成を担当する第1のユーザは、前述の顧客要件ハッシュをビットコイン・トランザクションのOP_RETURNopコードに添付しつつ、設計実装要件状態に関連する第2のユーザに額面価額のビットコインを転送することによって本工程が完了したことを確認することができる。
【0067】
設計実装要件状態
図7及び9を見ると、顧客要件工程状態50が、デジタル台帳17に前述のトランザクション・データが記録されること208を介して認定された後は、仮想転換は、設計実装要件状態51になる。この状態において入力として受け付けられるのは、製造者に特有でもよい任意の補足的な導出された要件104に加えて、顧客要件文書ステップ202の前の状態の出力102である。たとえば、製造者は、顧客によって要求されて顧客要件文書102に概要を示されたものに加えて製品仕様書及び品質管理の独自のセットを有し得る。さらなる入力は、確認工程ステップ203からの顧客要件確認103と、顧客IPアーティファクト105、設計機関知的財産アーティファクト106及び第三者IPアーティファクト107など、任意の知的財産権又はアーティファクトとを含み得る。
【0068】
任意の顧客要件確認103とIP権105、106及び107と共に、顧客要件102及び任意の補足的な要件104から、少なくとも以下の情報37が、好ましくは、設計実装要件状態において生み出される又は導出される210:たとえば、PTC Pro/EngineerのPRTファイルなど、設計パーツ及びアセンブリ工程を作成するCADプログラムのファイル・フォーマットの形での、パーツのジオメトリ定義及びソリッド・モデル108と、パーツのサイズ、重量、強度、又はジオメトリなどの製品製造情報109と、アルミニウム(AlSi10Mg)、チタン(Ti 6Al4V)、コバルト・クロム、インコネル625及び718、マルエージング鋼(MS1)、ステンレス・スチール(15-5PH、17-4PH、316L)、ハステロイX、銅C18150及びアルミニウムAl7000、及び、その付加製造材料混合物の混合比を含むがこれらに限定されない、材料組成115など、材料要件110と、解像度及び許容範囲などの品質要件111と、付加プリンタ・マシンの型及び/又はモデルなどの製造工程要件112と、パーツ型番114と、パーツ・シリアル番号113。
【0069】
顧客要件工程状態50と同様に、設計実装要件工程状態の証明は、好ましくは、ブロックチェーン17などのデジタル台帳におけるトランザクション90bの記録216で完了する。たとえば、トランザクションの記録は、設計実装要件が満たされたことを確認するステップ211と、設計実装要件及び入力としての顧客要件を使用して工程ハッシュ84bを生成するステップ212と、デジタル・トランザクション台帳エントリを作成するステップ213と、設計実装要件状態トランザクションに署名する個人の非公開鍵82でハッシュに署名するステップ214と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され215、次のユーザに転送され得る217。
【0070】
その製品ライフサイクル全体を通して特定のパーツの追跡を円滑に進めるために、設計実装要件状態トランザクション90bはまた、前の顧客要件状態トランザクション90aを反映することが好ましい。これは、いくつかの異なる方法で達成することができ、たとえば、固有のパーツ・シリアル番号及びパーツ型番が顧客要件状態トランザクション50において生成及び記録された場合、同じパーツ・シリアル番号113及びパーツ型番114が、設計実装要件状態トランザクション90bを記録するときに使用され得る。別法として、設計実装要件状態トランザクション90bは、前のトランザクションがデジタル台帳17に記録されたアドレスの参照を含むことによって、前のトランザクション90aを参照することができる。暗号通貨トランザクションが、顧客要件状態トランザクション50の記録に印を付けるために使用された場合、次いで、設計実装要件工程状態の認定者が、顧客要件工程状態認定者が受信した同額面価額の暗号通貨を単純に転送し、新たに生成された設計実装要件工程ハッシュ84bをトランザクションに添付し、製造前処理要件状態に関連付けられた1人又は複数の次のユーザにその暗号通貨を送ることになる。
【0071】
製造前処理要件状態
図10及び13を参照すると、製造前処理要件状態52は、パーツのサイズ、重量、強度、又はジオメトリなど、製品製造情報109に加えて、3Dジオメトリ定義を有するソリッド・モデルPRTファイルなど、公認のコンピュータ支援設計ジオメトリ・ファイル108を少なくとも受信すると開始する。この情報は、ステレオリソグラフィ・ファイル(STL:stereolithography file)、付加製造ファイル(AMF:additive manufacturing file)、又は他の同様のファイル・フォーマットなど、3Dプリンタ31によって読み取ることができるファイル又はファイルのセット125を出力として生成する219ために使用されることになる。さらなる入力は、確認工程ステップ211からの顧客要件確認116を含み得る。
【0072】
製造前処理要件工程状態52の証明は、好ましくは、デジタル台帳17にトランザクション90cを記録するステップで完了する。たとえば、トランザクションを記録するステップは、製造前処理要件を導出するステップ218と、付加製造ファイル125を生成するステップ219と、製造前処理要件が満たされたことを確認するステップ220と、製造前処理要件、設計実装要件37及び顧客要件101の任意の所望の組合せを入力として使用して工程ハッシュ84cを生成するステップ221と、デジタル・トランザクション台帳エントリを作成するステップ222と、製造前処理要件工程状態トランザクションに署名する個人の非公開鍵82でハッシュに署名するステップ223と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報90cを記録するステップ225とを含み得る。非公開トランザクション・データは、暗号化され224、次のユーザに転送され得る226。
【0073】
顧客要件に関して説明された工程と同様に、デジタル台帳17に記録された特定のトランザクション情報は、前述の工程ハッシュ84cを単独で含んでもよく、或いは、パーツ・シリアル番号113及びパーツ型番114など、顧客要件、設計実装要件、又は製造前処理要件のいずれかから導出されたある種の情報をさらに又は代替的に含んでもよい。別法として、状態転換は、前述のように暗号通貨トランザクションを介して起こり得る。
【0074】
パウダ調達及び仕入れ工程状態
図11及び14を見ると、製造前処理要件が完成したとして認定された後、本システムは、パウダ調達及び仕入れ工程状態53に転換する。前の工程状態51から生成された材料組成パラメータ115が受信され、そのようなパラメータが、好ましくは、3Dプリンタ31に送られることになる新しいパウダ要件122を生成する228ために使用される。
【0075】
パウダ調達及び仕入れ工程状態の証明は、好ましくは、デジタル台帳17にトランザクション90dを記録するステップ234で完了する。たとえば、このトランザクションを記録するステップは、新しいパウダ要件が満たされたことを確認するステップ229と、入力としてパウダ調達及び仕入れ要件、製造前処理要件、設計実装要件及び顧客要件の任意の所望の組合せを使用して工程ハッシュ84dを生成するステップ230と、デジタル・トランザクション台帳エントリを作成するステップ231と、パウダ調達及び仕入れ工程状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ232と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され233、次のユーザに転送され得る235。トランザクション・ログ17は、工程ハッシュ84を単独で含んでもよく、又は、工程を通してこれまでに導出されたどの特定の情報の参照も含み得ることが、いずれかの及びすべての工程状態に関して、容易に明らかとなろう。
【0076】
マシン較正パラメータ生成状態
図12及び15をここで参照すると、電力調達及び仕入れ工程状態53の証明と同時に又はその後に、本開示の方法は、付加製造マシン較正パラメータ生成状態54に仮想的に転換する。材料要件115及び製造前処理要件112を受け取ることによって、ユーザは、たとえば、特定の材料組成、融点、パウダ・サイズ、パウダ純度、容積密度、又はレイノルズ・ダイラタンシなどの特定のマシン較正設定119と、製造に使用される必要なマシン・シリアル番号121と、製造者の商業及び政府事業体(CAGE:Commercial and Government Entity)コード120とを生成することができる。
【0077】
マシン較正パラメータ生成状態の証明は、好ましくは、デジタル台帳17においてトランザクション90eを記録するステップ243で完了する。たとえば、トランザクションを記録するステップは、マシン較正パラメータが満たされたと確認するステップ238と、導出されたマシン較正パラメータ生成要件、パウダ調達及び仕入れ要件、製造前処理要件、設計実装要件及び顧客要件の任意の所望の組合せを入力として使用して工程ハッシュ84eを生成するステップ239と、デジタル・トランザクション台帳エントリを作成するステップ240と、対象状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ241と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され242、次のユーザに転送され得る244。
【0078】
パウダ検査工程状態
図16及び18をここで参照すると、パウダ調達及び仕入れ工程が認定された後、本システムはパウダ検査工程状態55に転換する。処理状態53からの新しいパウダ要件122が、マシン・パウダが検査されたことを認定する245ために、前の付加製造マシン較正からの残りの知られている使用されたパウダ123と結合される。この関連で、製造者は、印刷されたパーツの量を追跡するために有用であることがある、複数のパーツの生成を通して使用されるパウダの正確な量を追跡することができることになる。前の状態のように、パウダ検査工程状態245の認定は、好ましくは、前述のそれと同様の方式でのデジタル台帳17におけるトランザクション90fの記録252を介して達成される。
【0079】
たとえば、トランザクションを記録するステップは、パウダ検査が完了したことを確認するステップ246と、導出されたマシン較正パラメータ生成要件、パウダ調達及び仕入れ要件、製造前処理要件、設計実装要件及び顧客要件の任意の所望の組合せを入力として使用して工程ハッシュ84fを生成するステップ248と、デジタル・トランザクション台帳エントリを作成するステップ249と、パウダ検査状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ250と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され251、次のユーザに転送され得る253。
【0080】
製品識別子作成
図29に関して示したように、工程のこのステージにおいて、付加製造者がパーツを印刷するのに必要なすべての製造要件は、導出され、公認されている。しかしながら、工程状態が印刷ステージに転換される前に、以下でさらに詳しく説明するように、認証目的で使用することができる、固有のパーツID番号を作成する306ために、導出されたパーツ仕様が使用されることが求められる。たとえば、固有のパーツID番号は、パーツ・シリアル番号113、パーツ型番114、導出された製造工程要件112、付加製造に使用されることになるマシン・シリアル番号121、前の工程状態のいずれかからの工程ハッシュ84a~f、パーツ材料組成要件115、及び製造者CAGEコード120を入力として使用して工程ハッシュ85を生成することによって、ID作成コンピュータ・インターフェース40を介して作成され得る。結果として生じる固有のIDから、2D又は3Dバー・コード又はグリフ129を、最終的な付加製造パーツに将来エッチングするために生成する、又はパーツに直接印刷することができる。追加で、信頼性の証明書305が、固有のパーツID番号とこのパーツに特有の前述の詳細のいずれかの参照とを含んで、このステージにおいて生成され得る。さらに、固有の製品識別子の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクションを記録するステップを介して達成される。
【0081】
マシン前処理転換状態
図17及び19を見ると、前の状態のすべてが完了したと認定された後は、本工程は、マシン前処理転換状態56で開始して、付加製造者に進む準備が整っている。このステージで入力として受け入れられるのは、STLファイル、AMFファイル、又は製造前処理要件状態52において以前に生成された他の同等のファイル125と、製品製造情報109と、材料要件/組成情報115と、特定の付加製造マシン・モデルなどの製造工程要件112と、固有の2D又は3Dバー・コード又はパート・グリフ129とである。すべてが、3Dプリンタ31の速度、電力、スキャン速度、スキャン・パターン、及び供給速度などのことを説明することになる、付加製造マシン・ツール・パス・ファイル130を作成する254ために、好ましくは使用される。前の状態と同様に、マシン前処理転換工程状態56の証明は、好ましくは、前述のそれと同様の方式においてデジタル台帳17にトランザクション90h記録するステップ260を介して達成される。
【0082】
たとえば、このトランザクションを記録するステップは、マシン前処理転換要件が満たされたことを確認するステップ255と、工程ハッシュ84hを生成するステップ256と、デジタル・トランザクション台帳エントリを作成するステップ257と、マシン前処理転換状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ258と、指定のアドレスにおいてデジタル台帳17にトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され259、次のユーザに転送され得る261。
【0083】
3D印刷パーツ状態
図20及び22をここで参照すると、すべてのパーツ設計要件がここでは認定されており、付加製造工程状態57において、代表的パーツは、3Dプリンタ31で印刷する準備が現在整っている262。付加製造者は、好ましくは、導出されたマシン・ツール・パス・ファイル130、検査されたパウダ証明126、付加製造マシン較正設定119、パーツ型番114、パーツ・シリアル番号113、製造者CAGEコード120、製造に使用されるマシン・シリアル番号121、製造工程要件112、及び、固有の2D若しくは3Dバー・コード若しくはパート・グリフ129を受信することになる。パーツ132が印刷された後は、3D印刷パーツ状態は、追加で、使用パウダ報告123の生成263と、パーツ確認クーポン134の生成264とを求めることになる。前の状態と同様に、3D印刷パーツ工程状態57の証明は、好ましくは、前述のそれと同様の方式においてデジタル台帳17にトランザクション90iを記録するステップ271を介して達成される。
【0084】
たとえば、このトランザクションを記録するステップは、付加製造要件が満たされたことを確認するステップ265と、工程ハッシュ84iを生成するステップ266と、デジタル・トランザクション台帳エントリを作成するステップ268と、対象状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ269と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され270、次のユーザに転送され得る272。
【0085】
パーツ後処理状態
ここで
図21及び23を見ると、パーツ後処理状態58は、前に導出された製品製造情報109に加えて付加製造パーツ132の受取りで開始し、後処理された完成パーツ133を認定するためのパーツ後処理要件131を導出する。固有の2D又は3Dバー・コード又はグリフ129を、将来の認証を目的として、パーツにエッチング又は他の方法で添付すること274ができるのは、このステージにおいてである。パーツ後処理工程状態の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクション90jを記録するステップ281を介して達成される。
【0086】
たとえば、このトランザクションを記録するステップは、後処理転換要件が満たされたことを確認するステップ275と、工程ハッシュ84jを生成するステップ276と、デジタル・トランザクション台帳エントリを作成するステップ278と、ポストプロセッサ転換状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ279と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され280、次のユーザに転送され得る282。
【0087】
パーツ検査状態
図24及び26を見ると、パーツ133が印刷及び処理された後、パーツ133は検査されなければならない。したがって、本システムは、パーツ検査状態59に転換する。後処理されたパーツ133が、ソリッド・モデル・ジオメトリ・ファイル108、導出された製品製造情報109、パーツ品質要件111、及び確認クーポン134と共に受信され、前記のすべてが、好ましくは、検査記録136を生成する284及びコンプライアンスの証明書138を生成する285ために、使用される。その結果、本工程は、後処理、完成、及び検査された付加製造パーツ135を生産した。前の状態と同様に、パーツ検査工程状態の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクション90kを記録するステップ292を介して達成される。
【0088】
たとえば、このトランザクションを記録するステップは、後処理、完成及び確認されたパーツを確認するステップ286と、工程ハッシュ84kを生成するステップ288と、デジタル・トランザクション台帳エントリを作成するステップ289と、パーツ検査状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ290と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され291、次のユーザに転送され得る293。
【0089】
パーツ・エンド・ユーザ引渡し状態
図25及び27に関して示すように、後処理、完成、及び検査されたパーツ135は、ここで、検査記録136、コンプライアンスの証明138、及び信頼性の証明305と共に、エンド・ユーザ29に引き渡す準備が整っている。検査記録及び/又はコンプライアンスの証明は、後処理、完成、及び検査されたパーツの追加の検査及び/又はインストールを反映するようにこのステージにおいて更新することができる。加えて、インボイス140は、このステージで自動的に生成することができる298。前の状態と同様に、パーツ・エンド・ユーザ引渡し工程状態60の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクション90Lを記録するステップ304を介して達成される。
【0090】
たとえば、このトランザクションを記録するステップは、パーツ・エンド・ユーザ引渡し工程を確認するステップ299と、工程ハッシュ84Lを生成するステップ300と、デジタル・トランザクション台帳エントリを作成するステップ301と、エンド・ユーザ引渡し転換状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ302と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。公認の修理及びオーバーホール・エンティティなど、非公開トランザクション・データは、暗号化され303、次のユーザに転送され得る305。
【0091】
パーツ認証方法
図5A、5B、29及び30に示すように、本開示のシステムは、本物の付加製造パーツの認証を容易にし、偽物のコピーの作成を難しくする。たとえば、製造者の非公開鍵82、パーツ材料組成115、パーツ・シリアル番号113、パーツ型番114、工程ハッシュ84、製造者の商業及び政府事業体(CAGE)コード120、パーツを生産するために使用されたマシン型番112、及びパーツを生産するために使用されたマシン・シリアル番号121など、いくつかの固有のパーツ入力を受け付ける混合アルゴリズム41に一方向性暗号学的ハッシュ関数を適用することによって、固有のパーツ識別子129を生成することができる。この固有の識別子は、次いで、ネイティブに或いはバー・コード、QRコード(登録商標)、又は何らかの他の同様のマーキング手段によって表される、3D印刷パーツに直接組み込むことができる。
【0092】
その後、エンド・ユーザが、あるパーツを本物として確認したいとき、偽造コピーの達成を極めて困難にする複数のセキュリティ対策が、整っている。たとえば、製造者非公開鍵82の使用により、偽造ハッシュ関数出力82の作成を防ぐ。秘密の混合アルゴリズム41の使用により、使用されるハッシュを作成するための(潜在的に)公に入手可能なハッシュ関数の使用を防ぐ。入力として工程ハッシュ64を含むことで、工程ステップを取り込み、そのプロセッサ又は製造者に専用になり得る。さらに、入力としての材料組成115の追加は、材料組成のX線測定43などの明らかではないものと照合することができる。
【0093】
ハッシュ関数85及びハッシュ関数85aの結果的分析及び比較306は、3つの潜在的結果を生み出し得る:パーツが、本物としていずれも認定され得る、本物と思われるとみなされ得る、又は偽物とみなされ得る。たとえば、鑑定士が、材料組成を例外として、必要とされるすべての入力を与えられた場合、この鑑定士は、パーツの材料組成のX線測定43を行って最終的な必要な入力を取得することができる。所与の入力を使用して作成された結果的ハッシュと測定された材料組成43とを比較することによって、パーツのハッシュ85に正確に一致する結果的ハッシュ85aは、パーツが本物であることを示す。同様に、一致するハッシュが、測定された材料組成に非常に類似した(しかし、正確に一致はしない)1組の材料組成入力を使用することによって生成され得る場合、そのとき、パーツは、本物だと思われると見なすことができる。しかしながら、提供及び測定された情報で作成されたハッシュ85aが、パーツ上の識別子と一致しない場合、そのとき、(提供された入力は正確であると想定して、)パーツは、模造又は偽物であると見なすことができる。
【0094】
パーツ・サービス、保守、修理及びオーバーホール
本開示の実施例は、製造又は生産されているパーツに言及する又はこれを説明するが、パーツのサービス、保守、維持、修理及び/又はオーバーホールの出所を確かめ、追跡するために、並びにパーツのそのようなサービスにおいて使用される材料及びマニュアルが本物であり公認であることを確保するために、システム15が継続して使用され得ることを理解されたい。所与のパーツ又は製品の製品情報は、保守マニュアル又は他のアフター・マーケット要件65など、パーツ若しくは製品及び/又は交換パーツ及び製品の進行中の保守及び維持に関する情報と共に元の製品情報も含み得る。
【0095】
たとえば、サービス及び保守要件工程状態は、パーツ保守マニュアルの受取りで開始し得る。パーツ保守マニュアルは、公認の修理設備に必要とされるサービス、修理及び品質管理の包括的指示マニュアルでもよい。修理設備は、マニュアルを所有し、トランザクション台帳17にデジタル署名し、本物の保守マニュアルが受け取られて使用されていることを証明して、デジタル台帳17にトランザクションを記録する。このトランザクションを記録したとき、本工程状態は、後続のサービス及び修理状態に仮想的に転換される。
【0096】
このトランザクションを記録するステップは、たとえば、保守マニュアル要件が受け取られたことを確認して、保守要件を使用して工程ハッシュを生成するステップと、デジタル・トランザクション台帳エントリを作成するステップと、保守要件状態トランザクションに署名する個人の非公開鍵でそのようなハッシュに署名するステップと、指定のアドレスにおいてデジタル台帳にこのトランザクション情報を記録するステップとを含み得る。デジタル台帳に記録される具体的なトランザクション情報は、前述の工程ハッシュを単独で含んでもよく、又は、保守マニュアル番号などの保守要件から導出されたある種の情報を同様に若しくは代替的に含んでもよい。非公開トランザクション・データは、暗号化することができ、次のユーザに転送することができる。
【0097】
パーツは、ここで、サービスの準備が整っている。修理設備は、好ましくは、保守マニュアル及び作業注文を受け取ることになる。前の状態と同様に、パーツのサービスの証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクションを記録するステップを介して達成される。サービス記録及び/又は修理コンプライアンスの証明は、実行されるサービス及び任意の追加の検査又は交換パーツを反映するように、このステージにおいて作成又は更新され得る。追加で、インボイスが、このステージにおいて自動的に生成され得る。前の状態と同様に、修理されるパーツの証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクションを記録するステップを介して達成される。
【0098】
グローバル・サプライ・チェーンへの適用
本開示の一代替実施例において、安全で追跡可能な製造パーツ・システムのユーザは、付加価値のあるサプライ・チェーンの一部として付加価値のあるサービスを提供するために、製造パーツ・プロセッサに承認を与えることができる。この承認は、本システムの制御の出所の一部として最終的な製造パーツの設計機関21によって供与され得る。
【0099】
個々のシステム・ソース機関は、顧客が各個々の品目の出所及びトレーサビリティを集約することができるような、顧客のより高いレベルのアセンブリを含む複数の製造パーツのうちの各製造パーツの出所及びトレーサビリティに対するより高いレベルの顧客アクセスを供与することができる。この集約は、最高レベルの生産品目及び顧客まで再帰的に至り得る。そのような能力は、従来のペーパー・トレール方法に関連する製造者のコスト及び時間と、パーツ番号を見つけて顧客サプライ・チェーンの質問に詳細な回答を与えるための様々な異なるコンピュータ・ソフトウェア・システムの従来の必要性とを回避する。
【0100】
たとえば、機体の飛行制御システムのプロバイダは、飛行制御アクチュエータ内に1つ又は複数の製造パーツを有することがあり、第三者によって供給された搭載ポンプ・アセンブリ内に1つ又は複数の製造パーツを有することがある。サプライ・チェーン工程のあらゆるステップに沿って個々のパーツを追跡することによって、証明が前述の方式でブロックチェーン又は同様の台帳上で提出及び記録されて、飛行制御システムのプロバイダは、次いで、任意の所望のレベルの粒度を用いて、台帳への単一の追加のエントリとしてすべての関連パーツ証明を集約する。たとえば、安全で追跡可能な製造パーツについて本開示の方法のユーザは、飛行制御レベルに飛行制御システムのすべてのサブアセンブリ及び構成要素を集約することができる。
【0101】
最終品目顧客29、サプライヤ35及び下層サプライヤ36を有する例示的サプライ・チェーンを示す、
図31をここで参照する。
図31に示すように、サプライヤ35に供給され、他の下層サプライヤからの他のパーツ/製品と結合され、次いで最終品目顧客29に最終的に供給される所与のパーツ/製品を各当事者が確認することができるような、チェックマークによって示されるように、所与のパーツ/製品の製品情報が、下層サプライヤ・レベル36において確認され得る。所与のパーツ/製品の製品情報の実施例は、パーツ/製品要件101、実際の工程62若しくは原材料61、保管、報酬、知的財産アーティファクト106(たとえば、特許、商標、著作権、企業秘密、ノウハウなど)、特定のブロック内の情報のタイプを示すハッシュ、及び/又はパーツ/製品に関連するメタデータを含み得る。所与のパーツ/製品の製品情報は、情報を後で確認又はチェックすることができるように、サプライ・チェーン内の各サプライヤ35、下層サプライヤ36、又は、最終品目顧客29によってブロックチェーン又は台帳(分散型トランザクション・レジスタとも称される)内に維持又は入力され得る。本開示の実施例は、製造又は生産されているパーツ/製品を参照又は説明しているが、実施例は、既に生産又は製造されたパーツ/製品と、修理、保守、維持、サービス、又はオーバーホールを必要とするそれらのパーツ/製品とに適用可能であることを理解されたい。実施例は、所与のパーツ/製品の製品情報が、パーツ/製品又は交換パーツ/製品の進行中の保守及び維持と共に、元の製造情報もまた含み得ることを実現する。
【0102】
パーツを生産するために使用される工程62、パーツを形成するために使用される原材料61、パーツの要件101(たとえば、パーツ/製品が特定のデューティ・サイクルの元でどのように実行すべきかについての顧客要件)、及び、パーツを商品化するための知的財産106の必要性が、上記で詳述したようなブロックチェーン又は同様の公開若しくは非公開台帳内に記録され得る。この関連で、製品情報の各要素は、サプライ・チェーン内のサプライヤ35、36及び/又は最終品目顧客29が確認するために使用可能である。実施例は、ブロックチェーン又は台帳に記録された情報が複数の目的に役立ち得ることを実現する。たとえば、ブロックチェーン又は台帳情報は、パーツ/製品が特定の仕様書に対して作成及び生産されたかどうかを確認するために、使用することができる。これは、パーツ/製品がサプライヤの又は最終品目顧客の特定のニーズを満たすことができるであろうことをサプライヤ35又は最終品目顧客29がチェックすることを可能にすることになる。たとえば、所与のパーツ/製品が、適切なマージンを有して、要求されたデューティ・サイクルに合わせて実行することができるような、ある特定の工程62を使用して又はある特定の原材料61から所与のパーツ/製品が作られる必要があることがある。サプライヤ35又は最終品目顧客29は、ブロックチェーン又は台帳の入力を介して、これらの原材料又は工程が生産において使用されたことを確認することができることになる。実施例はまた、サプライヤ35が、それらの下層サプライヤ36の出所を集約することと、それらの最終品目顧客29に出所及び関連文書へのアクセスを与えることとが可能になることを実現する。いくつかの実施例では、最終品目顧客は、すべてのそれらのサプライヤ35及びそれらの下層サプライヤ36の出所63を集約することが可能になる。その結果、サプライ・チェーン内の各エンティティは、下流部門で生じたブロックチェーン又は台帳に記録された情報を集約することが可能になり、上流のエンティティにその同じ情報へのアクセスを与えることも可能になる。
【0103】
パーツ/製品要件の実施例は、顧客要件101と、設計機関21又はまだ製造若しくは生産されていない特定の品目のパーツ/製品を設計したエンティティの要件とを含む。設計機関要件37は、工程要件、材料要件、文書要件、パーツ/製品パフォーマンス要件、知的財産要件106、及びソーシング要件(たとえば、材料又はサービスが誰から取得されなければならないか)を含み得る。実際の工程又は材料の実施例は、所与のパーツ/製品の形成又は生産において使用された工程又は材料を含む。例示的実際の工程又は材料は、製造工程、製造において使用された材料、パーツ/製品を生産するために使用された実際の文書、パーツ/製品の実際のパフォーマンス、及び所与のパーツ/製品内で使用又は実施された知的財産、所与のパーツ/製品を処理又はサービスしたエンティティ、及び所与のパーツ/製品の後処理を含む。
【0104】
保管の実施例は、所与のパーツ/製品の物理的態様並びに所与のパーツ/製品に関連するデジタル・ファイル(たとえば、マニュアル、3Dファイル、調達注文など)又は文書への電子アクセスの両方を維持した又はこれらへのアクセスを有したエンティティのリストを含む。たとえば、保管の実施例は、所与のパーツ/製品のすべて又は部分の出荷者、受領者、製造者、及びサプライヤを含む。
【0105】
報酬又は価格64もまた、ブロックチェーン又は台帳のエントリを介して各サプライヤ35、下層サプライヤ36、及び最終品目顧客29の間で追跡及び確認することができる。所与の工程、要件、又は知的財産に関連する報酬又は価格64もまた追跡することができる。
図32を参照すると、所与のパーツ/製品に関連する製品情報の価格及び出所の両方を追跡することができる例示的図式が示されている。工程の報酬若しくは価格64、材料、知的財産、又は、所与のパーツ/製品を生産するために使用された顧客要件をブロックチェーン又は台帳に入力することができ、このブロックチェーン又は台帳は、サプライ・チェーンを有するサプライヤ35又は最終品目顧客29が後で確認することができる。報酬又は価格情報は、透過的でオープンな方法でエンティティの間で価格及び交渉に基づく利益を集約するために使用することができ、それによって、所与のパーツ/製品の価格をサプライ・チェーン内のエンティティが事前に交渉することを可能にして、これらのトランザクションを行うことができる速度及び簡易性を向上させる。加えて、特定の知的財産の報酬が追跡されることになるので107、その知的財産の所有者、ライセンサ又はランセンシ33は、それらの使用について適切に報酬を受けることができる。
【0106】
図33を参照すると、知的財産の所有者33a~33n、知的財産自体107、及び知的財産に関連する価格64がブロックチェーン又は台帳内で追跡及び確認される、例示的図式が示されている。知的財産及びそれの所有権は、パーツ/製品に関連する知的財産の出所63を確認する能力(ブロックチェーン又は台帳を介して)だけでなく、単一のパーツ/製品において見つけられた異なる所有者からの知的財産要素を集約する能力もまたサプライヤ、下層サプライヤ及び/又は最終品目顧客に与える。実施例はまた、各パーツ/製品が、それのブロックチェーン又は台帳エントリ内にそれに関連する知的財産を提供することになるため、知的財産の所有者が彼らの与えられた知的財産について適切な報酬を受けることを可能にする。
【0107】
本開示の実施例は、任意の数のサプライヤ及び下層サプライヤ・レベルに適用可能であることを理解されたい。たとえば、所与のパーツ/製品は、1つ、2つ、3つ、又はそれ以上のサプライヤ及び/又は下層サプライヤを有してもよい。本開示の実施例は、サプライヤ、下層サプライヤ、及び/又は最終品目顧客が、エンド・ユーザに直接サプライヤによって提供されても、下層サプライヤから直接サプライヤを介して提供されても、各パーツ又は要素の出所63を追跡及び確認することが可能になることを実現する。これは、特定のパーツ又は要素の出所だけではなく、パーツ又は要素に関連する文書又は情報もまた含む。たとえば、パーツを生産するために使用された工程、パーツを形成するために使用された原材料、パーツが満たす必要があろう要件、及び、パーツ又は要素において実施された任意の知的財産(たとえば、特許、企業秘密、発明、ノウハウなど)は、サプライヤ及び/又は最終品目顧客が彼らの情報アクセス権に応じて追跡及び確認することができる。
【0108】
図1を参照すると、製造パーツのトレーサビリティを有する本開示の仮想分散型インベントリ管理システムの実施例の概略図が示されている。
図1では、所与のパーツ/製品のワークフローは、仕掛品(WIP:work in progress)24aを生産し得る第1の製造者転換23aから、WIP 24bを生産し得る第2の製造者転換23bへ、最終的なn番の製造者転換23nへと追跡される。前述の実施例では、転換23nは、3Dプリンタ31によるパーツ132の3D印刷を含む。前述の実施例では、印刷パーツ132をもたらす転換に、製品のエンコード及び最終的な検査59が続き、次いで、製品135の最終的引渡し60が続く。各転換の後、ブロックチェーン又は台帳へのエントリが作成され、それによって、各々の転換からの情報(たとえば、要件、保管、工程、知的財産など)を記録することに留意されたい。本情報は、次いで、サプライヤのうちのいずれか1つ(それらがアクセスを許されていることを条件として)が確認するために、及び最終品目顧客29に入手可能である。したがって、実施例は、既定義の工程フローのパーツとして、承認された公認の参加者を、製造転換に沿った必要な処理に従わせる。
【0109】
実際には、本開示の1つの実施例は、サプライヤ35、下層サプライヤ36又は最終品目顧客29は、所与のパーツ/製品の製品情報を確認したいことがあると規定する。たとえば、サプライヤ35、下層サプライヤ36又は最終品目顧客29は、所与のパーツ/製品が、正しい工程62を使用して、正しい原材料61を用いて又は正しい知的財産106を用いて、作られたことを確認したいことがある。サプライヤ35、下層サプライヤ36又は最終品目顧客29は、パーツ/製品を受け取った後に又はパーツ/製品を受け取る前に、関連する分散型トランザクション・レジスタ(たとえば、ブロックチェーン又は台帳)内のエントリから所与のパーツ/製品の製品情報を判定することが可能であろう。サプライヤ35、下層サプライヤ36又は最終品目顧客29は、次いで、たとえば、彼らがパーツ/製品に正しく価格を付けたかどうか、彼らが知的財産を適切に使用したかどうか、又は、彼らが正しいエンティティに適切に報酬を与えたかどうかを判定するという、彼らの個々のニーズに合わせて製品情報を集約することが可能であろう。
【0110】
付加的特徴は、機体製造者に対して、前述の飛行制御システム実例において集約された特定の製造パーツについて、集約の権利を本開示のシステムのユーザが供与する能力を含む。機体製造者は、次いで、機体オペレータに機体内のすべての製造パーツに対する集約されたトレーサビリティ権を供与することができる。
【0111】
本開示の方法のインフラストラクチャはさらに、トランザクションを加速するために製造パーツの事前交渉に基づく価格を考慮するための透過的方法でコスト及び交渉に基づく利益を集約するために使用され得る。トランザクションは、より詳しく前述したように、分散型台帳においてログをとり、クリアすることができる。異なる所有者からの知的財産要素はまた、それぞれの知的財産を共に追跡することができ、個々の所有者が同意された条件に従って報酬を受けるように、単一の台帳エントリにおいて集約することができる。
【0112】
ビジネス管理ソフトウェアとの統合
製品製造者は、しばしば、エンタープライズ・リソース・プランニング(ERP:enterprise resource planningソフトウェア)などのビジネス管理ソフトウェアを使用して、製品計画、製造、引渡し、マーケティング、販売、インベントリ管理、出荷、支払いなどのサプライ・チェーンの追跡に関連するデータを収集、記憶、管理及び解釈することになる。ERPソフトウェアは、ヒート・マップの生成などの機能を提供することができる。たとえば、製造者のERPソフトウェアは、原材料の複数のサプライヤを追跡するように構成することができ、どのサプライヤが締め切りを過ぎているか(そのようなサプライヤが緑色のスクリーン上に現れてもよい)、どのサプライヤが締め切りを概して守っているか(それにより黄色で色付けされてもよい)、及びどのサプライヤが締め切りを守っていないか(それにより赤色で色付けされてもよい)を示す、ヒート・マップを生成することができる。
【0113】
そのような能力は、製造者が高いレベルからサプライ・チェーンの傾向を監視することを可能にする役割を果たすが、それでもなお、より細かいレベルのデータへのアクセスを有さずにサプライヤに関するリアルタイムのビジネス決定を行うことは製造者にとって難しい。たとえば、ERPシステムは、しばしば、他のオペレーション工程と適合しない。結果として、付加価値のない工程の複数のレイヤは、出荷及びインベントリ保守など、多数のサプライ・チェーンに含まれる。安全で追跡可能な製造パーツの本開示の方法は、本明細書に記載するような分散型台帳の使用を介してサプライ・チェーンとの関係を断つことによって、そのような非効率性を低減する。
【0114】
安全で追跡可能な製造パーツの本方法はさらに、前述の分散型台帳に加えて既存のERPソフトウェアからのデータにアクセスすることができるアプリケーション・プログラム・インターフェース(API)を提供し、サプライヤ・パフォーマンスの統合されたリアルタイムのスナップショットを提供する。その結果、ユーザは、個々の製造パーツまで下ったレベルの粒度を有するサプライヤ・データへのアクセスをここで有する。
【0115】
さらにもう1つの実施例では、ユーザ又は会社が製造、生産、提供する又はそれが購入したパーツ、組み立て品、製品、材料、工程、特徴、及び/又はサービスに関連する又はそれらにおいて実施されたIPをそのユーザ又は会社が管理することができるような、製品ライフサイクル管理(PLM:product lifecycle management)システム又は他の適用可能なコンピュータ・システム内で知的財産(IP)を追跡するためのシステムが提供される。実施例は、所与のパーツ又は製品がそれに関連付けられた1つ又は複数の個別のオブジェクト又は製品情報を有することができることを実現する。これらのオブジェクト又は製品情報は、製品内で実施されたIPを含む。実施例は、所与のパーツ又は製品に関連するIPを後の使用のために維持することができるような、システム、台帳、ブロックチェーン、分散型トランザクション・レジスタ、又はデータベース内で所与のパーツ又は製品に関連するIPオブジェクト105~107を保存又は分類することができることを実現する。
【0116】
実施例はさらに、レイアウト設計、商標、ライセンス、企業秘密、産業財産、特許、著作権、占有情報、機密情報、及びノウハウを含むがこれらに限定されないIPを本システムのユーザ、会社、又は顧客が管理及び再使用することを可能にする。実施例はまた、必要に応じて適切なセキュリティ及びマーキングをパーツ/製品することができるような、IPコンテンツについてPLM又は同様のシステムが検索され得ることを実現する。本開示の実施例は、研究及び開発、第三者ライセンス、及び故障分析を含む、所与のパーツ又は製品について導出された又はその中で実施されたIPをキャプチャ、分類、追跡、保存、及び保護する能力の向上を実現する。IPの他の実施例はまた、所与のパーツ/製品に関連する機械的、電気的、ファームウェア、ソフトウェア、工程、及び材料も含む。所与のパーツ/製品に関連付けられ得るその他の要素のうちのいくつかはまた、パーツ/製品において実施されたIPのソースの遺産又は履歴、どこでIPが使用されるか、及び、IPが何で使用されるかを含む。実施例はまた、所与のパーツ/製品のIPオブジェクトを暗号化でエンコード又はハッシュすることができることを実現する。さらにもう1つの実施例では、所与のパーツ/製品のIPオブジェクトは、他の製品において使用するために非公開又は公開市場(たとえば、デジタル市場)において入手可能にすることができる。暗号化方法の実施例は、公開又は非公開鍵を含み、それは、ブロックチェーンなどの分散型台帳を含み得る。
【0117】
図34は、その生産サイクルを通して所与のパーツ又は製品に関連付けられたIPオブジェクトIP1~IPnを示す例示的図式である。
図34に示すように、パーツ1、パーツ2、パーツ3、及びパーツ4など、生産又は製造工程のパーツとして複数のパーツ又はステージを通過する製品は、各ステージにおいてそれに関連付けられた複数のIPオブジェクトを有し得る。実際には、これは、最終品目が多数のソースからの多数のパーツを含む場合又は最終品目が完成する或いは最終使用のために用意が整う前にいくつかの製造工程を通過しなければならない場合に、しばしば生じる。このシナリオ及び他の同様のシナリオでは、最終品目において実施されたすべてのIPを追跡することは、しばしば、困難である。本開示の実施例は、パーツ/製品において実施されたIPを追跡及び確認することができるように、パーツ/製品において実施されたIPをその生産ライフサイクルを通して又はその有用寿命の間にサプライヤ又は製造者がデータベース又は台帳に記録することを可能にする。言い換えれば、所与のパーツ/製品に関連付けられた又は実施されたIPの履歴又は遺産が、所与のパーツのサプライ・チェーン内のサプライヤに又はエンド・ユーザによって追跡及び入手可能になり得る。
【0118】
実施例は、所与のパーツ/製品内に実施されたIPがブロックチェーン又は台帳内に記録され得ることを実現するが、実施例は、任意の数のユーザがアクセスすることができる電子データベース内でIPが管理又は保持され得ることを実現する。電子データベースの実施例は、単一のユーザ又は単一の会社によって使用されるクローズドの又は非公開データベースを含む。他の実施例では、電子データベースは、複数のユーザ及び/又は会社によってアクセス可能にすることができる。さらにもう1つの実施例では、電子データベースは公開市場にすることもでき、その公開市場では、パーツ/製品において実施されたIPのユーザと共にIPの所有者、作成者、及び発明者が、ある特定のIPがどこで使用されているか、そのIPがいかなる頻度で使用されているか、及びそのようなIPを使用する権利について誰に報酬を与えるべきかに関する情報にアクセスすることができる。
【0119】
一実施例において、最終品目は、他のエンジニアリング、品質又は顧客仕様又は要件と共に1つ又は複数のIPオブジェクトを含み得る。これにより、最終品目において実施されたIPオブジェクトは、その使用及びライフサイクルの間に最終品目に続くその他の最終品目仕様書に含まれるように動作可能である。最終品目は、それが含むすべてのIPオブジェクトに基づいて特定のIPオブジェクトの制約及び指定を有し得る。IPオブジェクトは、集約、追跡、再使用、及び販売することができる。
【0120】
本発明は、多数の変更形態及び修正形態が作られ得ることを企図している。したがって、本システムの現在好ましい形が示され、説明され、いくつかの修正形態及び代替形態が論じられているが、以下の特許請求の範囲によって定義及び識別されるような本発明の範囲を逸脱することなく、様々な追加の変更形態及び修正形態が作られ得ることが、当業者には容易に理解されよう。